Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- eGov
- User-Agent
- ua-parser
- WebtoB
- 물리적주소
- Firebase
- 알고리즘
- window10
- scheduled
- @Scheduled
- Java
- WINDOW11
- db
- Oracle
- TailMe
- URLRewirte
- Login
- 브라우저
- JEUS
- dbms
- 개발자도구
- AES
- 접근장치
- mysql
- FCM
- Was
- 암호화
- Tomcat
- web server
- programmers
Archives
- Today
- Total
HD
정보처리기사 약술형 모음집 본문
반응형
약술형이 한두문제씩 종종 나온다해서 수제비 참고해서 정리...
단어 | 핵심키워드 | 뜻 |
XML(Extensible Markup Language) | (핵심키워드) - HTML - SGML - 특수 목적 - 마크업 언어 |
XML은 HTML의 단점을 보완한 인터넷 언어로, SGML의 복잡한 단점을 개선한, 특수한 목적을 갖는 마크업 언어이다. |
WSDL(Web Services Description Language) | (핵심키워드) - 웹 서비스 - 상세 정보 기술 - XML |
WSDL은 웹 서비스명, 제공 위치, 메시지 포맷, 프로토콜 정보 등 웹 서비스에 대한 상세 정보가 기술된 XML 형식으로 구현되어 있는 언어이다. |
데이터 마이닝(Data Mining) | (핵심키워드) - 대규모 데이터 - 통계적 규칙 - 데이터 간의 관계, 패턴, 추세 - 의미 있는 정보로 변환 |
데이터 마이닝은 대규모로 저장된 데이터 안에서 체계적이고 자동적으로 통계적 규칙이나 데이터 간의 관계, 패턴, 추세를 발견하고, 이를 의미 있는 정보로 변환하여 기업 의사결정에 활용하는 기술이다. |
인스펙션(Inspection) | (핵심키워드) - 원시코드 - 전문가, 팀 - 공식적 기법 |
소프트웨어 요구, 설계, 원시 코드 등의 저작자 외의 다른 전문가 또는 팀이 검사하여 오류를 찾아내는 공식적 검토 기법 |
워크스루(Walkthrough) | (핵심키워드) - 검토자료 회의 전 배포 - 짧은 시간 |
검토 자료를 회의 전에 배포해서 사전에 검토를 진행한 후 짧은 시간 동안 회의를 통해 코드의 오류를 검출하고 문서화하는 비공식적 기법이다. |
ESB(Enterprise service bus) | (핵심키워드) - 서로 다른 플랫폼(이기종) 및 애플리케이션 - 서비스 중심의 통합 지향 |
기업에서 운영되는 서로 다른 플랫폼(이기종) 및 애플리케이션들 간을 연계해서 관리 운영할 수 있도록 서비스 중심의 통합을 지향하는 아키텍처 또는 기술 |
정규화(Normalization) | (핵심키워드) - 중복 최소화 - 이상현상 방지 |
관계형 데이터베이스의 설계에서 중복 최소화될 수 있도록 데이터를 구조화하여, 각 릴레이션에서 이상현상이 생기지 않도록 하는 데이터 모델링 기법이다. |
티어드롭(Teardrop) | (핵심 키워드) - 패킷 재조합 - Fragment Offset |
티어드롭(Teardrop)은 IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 타겟 시스템이 단편화된 패킷의 재조합 과정에서 문제를 발생하도록 만드는 Dos 공격이다. |
로킹(Locking)기법 | (핵심 키워드) - 트랜잭션 - 액세스할 수 없도록 |
로킹기법이란 하나의 트랜잭션이 데이터를 액세스하는 동안, 다른 트랜잭션이 그 데이터 항목을 액세스할 수 없도록 하는 제어하는 기법이다. |
병행 제어(Concurrency Control) | (핵심 키워드) - 여러 트랜잭션 - 상호작용 제어 |
병행제어란 동시에 여러개의 트랜잭션을 수행할 때, 데이터베이스의 일관성 유지를 위해서 트랜잭션 간의 상호 작용을 제어하는 기법이다. |
살충제 패러독스(Pesticide Paradox) | (핵심 키워드) - 테스트 케이스 - 결함 발견 |
살충제 패러독스는 동일한 테스트 케이스로 반복적인 테스트를 수행하면 더 이상 결함을 발견할 수 없다는 테스트의 원리이다. |
트랜잭션(Transaction) | (핵심 키워드) - 하나의 논리적 기능 - 작업의 기본 단위 |
데이터베이스 관리 시스템 또는 유사한 시스템에서 하나의 논리적 기능을 정상적으로 수행하기 위한 작업의 기본 단위이자 한꺼번에 모두 수행되어야 할 일련의 연산이다. |
테일러링(Tailoring) | (핵심 키워드) - 프로세스, 기법, 산출물 - 요구에 맞도록 최적화 |
테일러링은 프로젝트의 특성과 필요에 따라 소프트웨어 개발 프로세스, 기법, 산출물 등을 비즈니스적으로 또는 기술적인 요구에 맞도록 최적화하는 과정 및 방법론이다. |
시맨틱 웹(Semantic Web) | (핵심 키워드) - 온톨로지 - 기계(컴퓨터)가 처리 |
인터넷과 같은 분산환경에서 리소스에 대한 정보와 자원 사이의 관계-의미 정보를 기계(컴퓨터)가 처리할 수 있는 온톨로지 형태로 표현하고, 이를 자동화된 기계(컴퓨터)가 처리하도록 하는 지능형 웹이다. |
트리거(Trigger) | (핵심 키워드) - 변경 이벤트 |
트리거는 특정 테이블에 삽입, 수정, 삭제 등의 데이터 변경 이벤트가 발생 시 DBMS에서 자동적으로 실행되도록 구현된 프로그램이다. |
프로시저(Procedure) | (핵심 키워드) - 쿼리(Query) |
프로시저는 일련의 SQL 쿼리의 집합으로 마치 하나의 함수처럼 쿼리의 집합을 실행하여 데이터를 조작하는 프로그램이다. |
CSRF(Cross-Site Request Forgery) | (핵심 키워드) - 악성 스크립트 구문 삽입 - 공격자의 의도한 행위 수행 |
CSRF는 공격자가 웹 서버의 취약점을 이용하여 악성 스크립트 구문을 삽입하고, 정상적인 사용자로 하여금 자신의 의지와는 무관하게 게시판 설정 변경, 회원 정보 변경 등 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격이다. |
파티셔닝(Partitioning) | (핵심 키워드) - 작은 단위로 분할 |
대용량의 데이터베이스를 파티션(Partition)이라는 보다 작은 단위로 분할함으로써 관리 용이성, 성능 향상, 가용성 등을 용이하게 하는 기술이다. |
테스트 오라클(Test Oracle) | (핵심 키워드) - 미리 정의된 참 값 |
테스트 오라클은 테스트를 수행한 결과가 참인지 거짓인지를 판단하기 위해서 미리 정의된 참 값을 대입하여 비교하는 기법이다. |
동등 분할 테스트(Equivalence Partitioning Test) | (핵심 키워드) - 그룹핑 - 대푯값 |
동등 분할 테스트는 입력 데이터의 영역을 유사한 도메인별로 유효 값/무효 값을 그룹핑하여 대표 값을 테스트 케이스로 도출하여 테스트하는 기법이다. |
티어 드롭 공격 (Tear Drop Attack) | (핵심 키워드) - 재조합 - Fragment Offset |
티어 드롭 공격은 IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 Dos 공격이다 |
NoSQL(Not Only SQL) | (핵심 키워드) - 스키마가 필요하지 않고 - 수평적으로 확장이 가능 |
NoSQL은 데이터 저장에 고정된 테이블 스키마가 필요하지 않고 조인(Join) 연산을 사용할 수 없으며, 수평적으로 확장이 가능한 DBMS이다. |
VPN (Virtual Private Network) | (핵심 키워드) - 인터넷과 같은 공중망 - 가상의 네트워크 |
인터넷과 같은 공중망에서 터널링, 암호화기법 등을 사용해서 마치 전용회선으로 연결된 사설망과 같은 서비스를 제공하는 가상의 네트워크이다. |
REST(Representational State Transfer) | (핵심 키워드) - HTTP URI를 통해 자원 명시 - 소프트웨어 아키텍처 |
HTTP URI를 통해 자원을 명시하고, HTTP 메소드(POST, GET, PUT, DELETE)를 통해 해당 자원에 대한 생성, 조회, 갱신, 삭제 등의 명령을 적용할 수 있는 분산 하이퍼미디어 시스템을 위한 소프트웨어 아키텍처이다. |
Alien Code | (핵심 키워드) - 베드 코드 - 참고문서 |
외계인 코드(Alien Code)는 베드 코드의 유형으로 아주 오래되거나 참고문서 또는 개발자가 없어서 유지보수 작업이 아주 어려운 응용프로그램의 소스코드이다. |
시스템 카탈로그(System Catalog) | (핵심 키워드) - 데이터 개체들에 관한 정보나 명세 |
시스템 카탈로그는 데이터베이스에 저장되어 있는 모든 데이터 개체들에 관한 정보나 명세에 대한 정보가 수록되어 있는, DBMS가 생성하고 유지하는 데이터베이스 내의 테이블들의 집합체이다. |
스머프(Smurf) 공격 | (핵심 키워드) - 직접 브로드캐스팅(Directed Broadcasting) |
스머프 공격은 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에 ICMP Echo 패킷을 직접 브로드캐스팅(Directed Broadcasting)하여 타켓 시스템을 마비시키는 공격기법이다. |
알파 테스트 | (핵심 키워드) - 선택된 사용자 -개발자 환경 -개발자와 함께 |
알파 테스트는 선택된 사용자(회사 내의 다른 사용자 또는 실제 사용자)가 개발자 환경에서 통제된 상태로 개발자와 함께 수행하는 인수 테스트이다. |
베타 테스트 | (핵심 키워드) - 일정 수의 사용자 - 피드백 |
베타 테스트는 실제 환경에서 일정 수의 사용자에게 대상 소프트웨어를 사용하게 하고 피드백을 받는 인수 테스트이다. * 베타 테스트는 개발자가 참여하지 않는다. |
XSS (Cross Site Scripting, CSS) | (핵심 키워드) - 악의적인 스크립트 삽입 - 사용자의 정보를 탈취 |
XSS는 공격자가 취약한 웹 사이트에 악의적인 스크립트를 삽입하여 사용자가 실행(자신의 PC에서)하도록 유도한 후에 사용자의 정보를 탈취하는 공격기법이다. |
IPsec (IP Security) | IPsec은 IP계층(3계층)에서 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용하여 양 종단 간(End Point) 구간에 보안 서비스를 제공하는 터널링 프로토콜이다. | |
SSL(Secure Sockets Layer)/TLS(Transport Layer Security) | SSL/TLS는 전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버 간의 웹 데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜이다. | |
타임스탬프 오더링(Timestamp Ordering) | 타임스탬프 오더링은 시스템에서 생성하는 고유 번호인 시간스탬프를 트랜잭션에 부여하는 것으로 트랜잭션 간의 순서를 미리 선택하고 동시성 제어의 기준으로 사용하는 기법이다. | |
낙관적 검증(Validation) | 낙관적 검증은 트랜잭션을 수행하는 동안 어떠한 검사도 하지 않고, 트랜잭션 종료 시 일괄적으로 검증을 수행하여 데이터베이스에 반영하는 기법이다. | |
옵티마이저(Optimizer) | 옵티마이저는 사용자가 질의한 SQL문을 처리할 수 있는 실행계획을 탐색하고 각 실행계획에 대한 비용을 추정하여 최적의 실행계획을 수립하는 DBMS의 핵심 엔진이다. | |
보안 운영체제(Secure OS) | 컴퓨터 운영체제의 커널에 보안 기능 및 참조 모니터(Reference Monitor)를 추가하여 운영체제의 보안상 결함으로 인하여 발생 가능한 각종 해킹으로부터 시스템을 보호하기 위한 운영체제이다. | |
SDN(Software Defined Network) | SDN은 오픈 API(오픈플로우) 기반으로 네트워크 장비의 트래픽 경로를 지정하는 컨트롤 플레인(Control Plane)과 트래픽 전송을 수행하는 데이터 플레인(Data Plane)을 분리하여 네트워크 트래픽을 중앙 집중적으로 관리하는 소프트웨어 기반의 네트워크 기술이다. |
|
NFV(Network Function Virtualization) | NFV는 범용 하드웨어(서버/스토리지/스위치)에 가상화 기술을 적용하여 네트워크 기능을 가상 기능(Function)으로 모듈 화하고, 필요한 곳에 기능을 제공(스위치, 라우터 등)하는 네트워크 가상화 기술이다. |
|
BCP(Business Continuity Planning) | 재해복구,업무복구 및재개, 비상계획등을 통해 비즈니스 연속성을 보장하는 체계 | |
RTO(Recovery Time Objective) | 업무가 복구되어 다시가동될 때 까지의 시간 | |
RPO(Recovery Point Objective) | 데이터의 손실 허용 시점 | |
BIA(Business Impact Analysis) | 영향도및 손실평가를 조사하는 bcp 를 구현하기 위한 비즈니스 영향분석 | |
DRS(Disaster Recovery System) | 재해복구 계획의 원활한 수행을 지원하는 재해복구 센터 | |
결합도(Coupling) | 결합도란 외부의 모듈간 연관도를 나타내는 정도이다.(내공 외제 스자) 품질 높->낮 | |
응집도(Cohesion) | 응집도란 모듈 내부의 구성요소 간의 연관정도를 나타낸다.(우논시절 통순기) 품질 낮->높 | |
데이터 흐름도 (Data Flow Diagram; DFD) | DFD 즉 데이터흐름도란 데이터가 각 프로세스 흐름을 따라가며 변환되는 모습을 그림으로 나타낸 것이다. | |
자료 사전((Data Dictionary; DD) | 자료사전이란 자료요소, 자료요소들의 집합, 자료의 흐름, 범위, 단위 등을 구체적으로 명시하는 사전이다. | |
HIPO(Hierarchy Input Process Output) | HIPO란 시스템 설계 및 분석 또는 문서화 할때 사용하며 하향식 소프트웨어 개발을 위한 문서화 도구이다. | |
고가용성 (HA; High Availability) | (핵심 키워드) - 긴 시간 - 정상 운영 |
서버, 네트워크, 프로그램 등 정보시스템이 장애에 대응하여 긴 시간 동안 지속적으로 정상 운영이 가능한 상태(성질)이다. |
tpmC(Transaction Processing Performance Council) | (핵심 키워드) - 1분간 처리 |
tpmC는 특정 서버에 대해서 자체 기준으로 테스트를 수행하여 나온 결과 중 1분간 최대 처리건수를 나타 낸 수치이다 |
객체지향 원칙 5가지(SOLID) | - Single Responsibility Principle; 단일 책임의 원칙 : 모든 클래스는 각각 하나의 책임만 - Open Closed Principle; 개방-폐쇄 원칙 : 기존 코드 변경하지 않으면서 기능 추가할 수 있도록 설계 - Liskov Substitution Principle; 리스코프 치환 원칙 : 자식 클래스는 언제나 자신의 부모 클래스 대체 가능 - Interface Segregation Principle; 인터페이스 분리 원칙 : 하나의 일반적인 인터페이스보다는 여러개의 구체적인 인터페이스 - Dependency Inversion Principle; 의존 역전 원칙 : 변화가 거의 없는 것에 의존 (구체적 클래스보다는 인터페이스, 추상 클래스와 관계) |
|
CRUD Matrix | CRUD Matrix는 프로세스와 데이터 사이에 관계 의존성을 CRUD(Create, Read, Update, Delete)로 표현한 매트릭스이다. | |
인덱스(Index) | 인덱스는 검색 연산의 최적화 및 테이블에 대한 동작의 속도를 높여주기 위해 데이터베이스 내 열에 대한 정보를 구성해 놓은 자료 구조이다. | |
메타데이터(metadata) | 메타데이터는 데이터 그 자체가 아니라 자료의 속성, 구조 등을 설명하는 데이터의 데이터이다. | |
테스트 케이스(Test Case) | 테스트 케이스(Test Case)란 특정 요구사항에 준수하는 지를 확인하기 위해 개발된 입력값, 실행 조건, 예상된 결과의 집합니다. | |
비용산정 모형인 기능점수(FP; Function Point) | 기능점수 모형은 요구 기능을 증가시키는 인자별로 가중치를 부여하고, 요인별 가중치를 합산하여 총 기능의 점수를 계산하여 비용을 산정하는 방식이다. | |
소프트웨어 아키텍처(Software Architecture) | 소프트웨어의 구성요소와 구성요소들 간의 관계를 표현한 시스템 구조이다. | |
API(Application Programming Interface) | 응용 프로그램에서 사용할 수 있도록, 운영 체제나 프로그래밍 언어가 제공하는 기능을 제어할 수 있게 만든 인터페이스이다. | |
IGMP (Internet Group Management Protocol) | 인터넷 그룹 관리 프로토콜(Internet Group Management Protocol, IGMP)은 호스트 컴퓨터와 인접 라우터가 멀티캐스트 그룹 멤버십을 구성하는 데 사용하는 통신 프로토콜이다. | |
오류-부재의 궤변(Absence of error fallacy) | 오류-부재의 궤변은 요구사항을 충족시켜주지 못한다면, 결함이 없다고 해도 품질이 높다고 볼 수 없는 소프트웨어 테스트 원리이다. | |
슈퍼키(Super Key) | 슈퍼키는 데이터베이스에서 릴레이션에 있는 모든 튜플에 대해 유일성은 만족시키지만 최소성은 만족시키지 못하는 키이다. | |
관계 대수(Relational Algebra) | 관계형 데이터베이스에서 원하는 정보와 그 정보를 어떻게 유도하는가를 기술하고, 관계로 표현된 데이터를 취급하는 대수적인 연산 체계이자 절차적 정형언어이다. | |
맵리듀스(MapReduce) | 맵리듀스(MapReduce)는 구글에서 대용량 데이터 처리를 분산 병렬 컴퓨팅에서 처리하기 위한 목적으로 제작한 소프트웨어 프레임워크다. | |
그룹 함수(Group Function) | 그룹 함수는 테이블의 전체 행을 하나 이상의 컬럼을 기준으로 컬럼 값에 따라 그룹화하여 그룹별로 결과를 출력하는 함수이다. | |
스레싱(Thrashing) | 스레싱은 어떤 프로세스가 계속적으로 페이지 부재가 발생하여 프로세스의 실제 처리 시간 보다 페이지 교체 시간이 더 많아지는 현상이다. | |
LOC(Lines of Code) | LOC는 소프트웨어 각 기능의 원시 코드 라인 수의 낙관치, 중간치, 비관치를 측정하여 예측치를 구하고 이를 이용하여 비용을 산정하는 비용산정 모델이다. | |
은행가 알고리즘(Banker’s Algorithm) | 교착상태를 해결하는 회피 기법인 알고리즘이다. | |
링크 상태 알고리즘(Link State Algorithm) | 링크 상태 알고리즘은 다익스트라 알고리즘을 이용하여 링크 상태 정보를 모든 라우터에 전달하여 최단 경로 트리를 구성하는 라우팅 프로토콜 알고리즘이다. | |
와이어 프레임(Wireframe) | 와이어 프레임은 이해관계자들과의 UI 화면구성을 협의하거나 서비스의 간략한 흐름을 공유하기 위해 화면 단위의 레이아웃을 설계하는 작업이다. | |
UML(Unified Modeling Language) | UML은 객체지향 소프트웨어 개발 과정에서 산출물을 명세화, 시각화, 문서화할 때 사용되는 모델링 기술과 방법론을 통합해서 만든 표준화된 범용 모델링 언어이다. | |
드라이브 바이 다운로드(Drive By Download) | 드라이브 바이 다운로드는 악의적인 해커가 불특정 웹서버와 웹페이지에 악성 스크립트를 설치하고, 불특정 사용자 접속 시 사용자 동의없이 프로그램이 실행되어 의도된 멀웨어 서버로 연결되어 사용자를 감염시키는 공격 기법이다. | |
멀티캐스트 프로토콜(Multicast Protocol) | 멀티캐스트 프로토콜은 인터넷에서 같은 내용의 데이터를 여러 명의 특정한 그룹의 수신자들에게 동시에 전송할 수 있는 프로토콜이다. | |
제어 흐름 테스트(Control Flow Testing) | 제어 흐름 테스트는 프로그램 제어구조를 그래프 형태로 나타내어 내부 로직을 테스트하는 기법이다. | |
UDDI(Universal Description, Discovery and Integration) | UDDI는 웹 서비스에 대한 정보인 WSDL을 등록하고 검색하기 위한 저장소로 공개적으로 접근, 검색이 가능한 레지스트리이자 표준이다. | |
애자일 개발 방법론(Agile Development) | 애자일 개발 방법론은 절차보다는 사람이 중심이 되어 변화에 유연하고, 프로젝트의 생명주기동안 반복적으로 시스템을 개발할 수 있는 신속 적응적 경량 개발 방법론이다. | |
유스케이스 다이어그램(Usecase Diagram) | 유스케이스 다이어그램은 시스템이 제공하고 있는 기능 및 그와 관련된 외부 요소를 유스케이스, 액터, 시스템 등을 활용하여 사용자의 관점에서 표현한 다이어그램이다. | |
RIP(Routing Information Protocol) | RIP은 AS(Autonomous System; 자치 시스템; 자율 시스템) 내에서 사용하는 거리 벡터(Distance-Vector) 알고리즘에 기초하여 개발된 15홉 제한의 특징이 있는 내부 라우팅 프로토콜이다. | |
랜섬웨어(Ransomware) | 랜섬웨어는 악성 코드의 한 종류로 감염된 시스템의 파일들(문서, 사진, 동영상 등)을 암호화하여 복호화할 수 없도록 하고, 피해자로 하여금 암호화된 파일을 인질처럼 잡고 몸값을 요구 악성 소프트웨어이다. | |
SQL 힌트(HINT) | 힌트는 SQL 문에 엑서스 경로 및 조인 순서 등의 정보를 사전에 주어서 SQL 문 실행에 빠른 결과를 가져오는 효과를 만드는 기법이다. | |
방화벽(Firewall) | 방화벽(Firewall)이란 미리 정의된 보안 규칙을 기반으로 외부로부터 불법 침입과 내부의 불법 정보 유출을 방지하고, 내/외부 네트워크의 상호 간 영향을 차단하기 위한 보안 시스템이다. | |
스레드(Thread) | 스레드는 프로세스에서 실행 제어만 분리한 실행 단위로 프로세스보다 가볍고, 독립적으로 수행되는 흐름의 단위이다. | |
델파이 기법(Delphi Method) | 델파이 기법(Delphi Method)이란 전문가의 경험적 지식을 통한 문제 해결 및 미래예측을 위한 방법이다. | |
객체지향의 상속(Inheritance) | 상속(Inheritance)은 상위클래스(부모클래스)의 필드(변수)와 메소드를 하위클래스(자식클래스)에서 사용할 수 있도록 하는 객체지향 기법 |
반응형
Comments