📌 두음 자료
📌 약술형 요약
1. XML
- HTML의 단점과 SGML의 복잡함을 개선한 특수목적 마크업 언어
2. WSDL(Web Service Description Language)
- 웹 서비스에 대한 상세한 정보가 기술된 XML형식으로 구현된 언어
3. 데이터 마이닝(Data Mining)
- 대규모로 저장된 데이터 안에서 체계적, 자동적으로 통계적 규칙이나 데이터 간의 관계, 패턴, 추세를 발견하고 이를 의미있는 정보로 변환하는 기술
4. 인스펙션(Inspection)
- 저작자 외 다른 전문가나 팀이 오류를 발견하는 공식적 검토기법
5. 워크스루(Workthrough)
- 회의시작 전 검토자료를 배포하여 짧은시간 내에 오류를 검출하고 문서화하는 비공식적기법
6. ESB(Enterprise Service Bus)
- 기업에서 운영하는 이기종 및 애플리케이션 간을 연계하여 서비스 중심의 통합을 지향하는 아키텍쳐
7. 정규화(Normalization)
- 관계형 DB에서 중복을 최소화하고 이상현상을 방지하는 데이터 모델링 기법
8. 티어드롭(Teardrop)
- 패킷 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템에 문제를 발생하도록 하는 DOS공격
9. 로킹기법(Loacking)
- 하나의 트랜잭션이 어떤 데이터에 엑세스하고 있을 때 다른 트랜잭션이 그 데이터항목을 엑세스할 수 없도록 하는 제어기법
10. 병행제어(Concurrency Control)
- 동시에 여러개의 트랜잭션을 수행할 때, 데이터베이스의 일관성 유지를 위해 트랜잭션간의 상호작용을 제어하는 기법
11. 살충제패러독스(Pesticide Paradox)
- 동일 테스트케이스로 반복적인 테스트를 수행하면 더 이상 결함을 발견할 수 없다는 원리
12. 트랜잭션(Transaction)
- DB시스템에서 하나의 논리적인 기능을 수행하기 위한 작업의 기본단위
13. 테일러링(Tailoring) *
- 프로젝트의 특성과 필요에 따라 프로세스, 기법 산출물 등을 기술적인 요규에 맞게 최적화 하는 과정
14. 시멘틱 웹(Sementic Web) *
- 관계-의미 정보를 기계가 처리할 수 있는 온톨로지 형태로 표현하고, 자동화된 기계가 처리하도록 하는 지능형 웹
(온톨로지 : 개체, 속성, 관계 정보를 컴퓨터가 이해할 수 있도록 서술한 개념화 명세서)
15. 트리거(Trigger)
- 데이터 변경 이벤트 발생시 DB에서 자동 실행 되도록 구현된 프로그램
16. 프로시저(Procedure)
- 일련의 SQL 처리 집합으로, 하나의 함수처럼 쿼리의 집합을 실행하여 데이터를 조작하는 프로그램
17. CSRF(Cross-Site Request Forgery)
- 웹 서버의 취약점을 이용하여 악의적 스크립트 구문을 삽입해 사용자의 의자와는 무관하게 공격자가 의도한 행위로 특정 웹 사이트에 공격 요청하게 하는 공격기법
18. 파티셔닝(Partitioning)
- 대용량의 데이터베이스를 파티션이라는 작은 단위로 분할하는 기술(관리용이성, 성능향상, 가용성을 용이하게 함)
19. 테스트 오라클(Test Oracle)
- 테스트 수행결과가 참/거짓을 판단하기 위해 미리 정의된 참 값을 대입하여 비교하는 방법
20. 동등분할테스트(Equivalence Partitioning Test)
- 유사한 도메인 별 유효값/무효값을 그룹핑하여 대표값을 테스트케이스로 도출하는 기법
21. NoSQL(Not Only SQL)
- 고정된 테이블 스키마가 필요하지 않고, 조인연산을 사용할 수 없으며, 수평적으로 확장 가능한 DBMS
22. VPN(Virtual Private Network)
- 인터넷 같은 공중망에서 터널링을 사용해 사설망과 같은 서비스를 제공하는 가상의 네트워크
23. REST(REspresentational State Transfer) *
- HTTP URL을 통해 자원을 명시하고, HTTP 메소드를 통해 자원에 명령을 적용할 수 있는 소프트웨어 아키텍쳐
24. Ailen Code
- 배드코드의 유형으로 아주 오래되거나 참고문서, 개발자가 없어 유지보수하기에 어려운 응용프로그램의 소스코드
25. 시스템 카탈로그(System Catalog)
- DB에 저장된 모든 데이터 개체들에 대한 정보나 명세에 대한 정보가 수록된 DBMS가 생성하고 유지하는 DB내의 테이블 집합체
26. 스머프(Smurf) 공격,스머핑 공격
- 출발지 주소를 공격대상의 IP로 설정하여 네트워크 전체에 ICMP Echo 패킷을 직접 브로드캐스팅하여 마비시키는 공격
27. 알파테스트, 베타테스트
- 알파테스트 : 선택된 사용자가 개발자 환경에서 통제된 상태로 개발자와 함께 수정하는 인수테스트
- 베타테스트 : 실제 환경에서 일정 수의 사용자가 사용하고 피드백 받는 인수테스트(개발자 참여X)
28. XSS와 CSRF의 차이점
- XSS는 악성코드가 클라이언트 PC에서 실행돼서 클라이언트 PC의 정보가 공격자에게 탈취되는 것
- CSRF는 공격자의 악의적인 요청이 클라이언트로 하여금 희생자 서버에서 실행되게 되는 공격이다
29. IPsec(IP Security), SSL(Secure Sockets Layer)/TLS(Transport Layer Security)
- IPsec : IP계층(3계층)에서 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 터널링 프로토콜
- SSL/TLS : 전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버간의 웹데이터 암호화, 상호인증 및 데이터 무결성을 보장하는 보안 프로토콜
30. 타임스탬프 오더링, 낙관적 검증
타임스탬프 오더링(Timestamp Ordering)
- 고유번호인 시간스탬프를 트랜잭션에 부여해 트랜잭션 순서를 미리 선택하는 기법
낙관적 검증(Validation)
- 트랜잭션 수행 중에 어떤 검사도 하지 않고 종료 시 일괄적으로 검증을 하여 데이터베이스에 반영하는 기법
*병행제어 기법(로낙타다)
31. 옵티마이저, 보안 운영체제
옵티마이저(Optimizer) *
- SQL최적의 경로탐색, 실행계획을 찾는 DBMS 내부 핵심 엔진
보안 운영체제(Secure OS) *
- 커널에 보안기능, 참조모니터를 추가해 각종 해킹으로부터 시스템을 보호하는 운영체제
32. SDN(Software Defined Network), NFV(Network Function Virtualization)
SDN
- 오픈 API를 기반으로 컨트롤 플레인과 데이터 플레인을 분리한 소프트웨어 기반의 네트워크 기술
NFV
- 네트워크 기능을 가상기능으로 모듈화하고 필요한 곳에 기능을 제공하는 네트워크 가상화 기술
33. BCP, RTO, RPO, BIA, DRS
BCP(Business Continuity Planning) : 재해복구 계획
- 재해복구, 업무복구 및 재개, 비상계획 등을 통해 비즈니스 연속성을 보장하는 체계
RTO(Recovery Time Objective) : 재해복구 시간
- 업무가 복구되어 다시 가동될 때 까지의 시간
RPO(Recovery Point Objective) : 재해복구 시점
- 데이터 손실 허용 시점
BIA(Business Impact Analysis)
- 영향도 및 손실평가를 조사하는 BCP를 구현하기 이한 비즈니스 영향분석
DRS(Disaster Recovery System)
- 재해복구 계획의 원활한 수행을 지원하는 재해복구 센터
34. 결합도, 응집도, 데이터 흐름도, 자료사전, HIPO
결합도(Coupling)
- 외부의 모듈간 연관도를 나타내는 정도
응집도(Cohension)
- 모듈 내부의 구성요소간의 연관정도
데이터흐름도(Data Flow Diagram)
- 데이터가 각 프로세스 흐름을 따라가며 변환되는 모습을 그림으로 나타낸 것
자료사전(Data Dictionary)
- 자료요소, 자료요소의 집합, 자료의 흐름, 범위, 단위 등을 구체적으로 명시하는 사전
HIPO(Hirachy Input Process Output)
- 시스템 분석 및 설계나 문서화할 때 사용, 하향식 소프트웨어 개발을 위한 문서화도구
35. 고 가용성(High Availability)
- 시스템 장애에 대응하여 긴 시간 정상 운용이 가능한 상태(성질)
36. CRUD Matrix
- 프로세스와 데이터 사이의 의존성을 Create, Read, Update, Delete로 나누어 표현한 것
37. 인덱스(Index)
- 검색연산 최적화를 위해 데이터베이스 내에 열에 대한 정보를 구성한 자료구조
38. 메타데이터(MataData) *
- 자료의 속성,구조 등을 설명하는 데이터의 데이터
39. 테스트케이스(Testcase)
- 특정 요구사항에 준수하는지를 확인하기 위해 개발된 입력값, 실행조건, 예상결과의 집합
40. 기능점수(Function Point)
- 요구기능별 가중치를 부여하고 가중치를 합산하는 비용산정방식
41. 소프트웨어 아키텍쳐(Software Architecture)
- 소프트웨어 구성요소와 구성요소들간의 관계를 나타낸 시스템구조
42. API
- 운영체제나 프로그래밍 언어가 제공하는 기능을 제어할 수 있게 만든 인터페이스
43. IGMP(Internet Group Management Protocol) *
- 호스트 컴퓨터와 라우터가 멀티캐스트 그룹 멤버십을 구성하는데 사용하는 통신 프로토콜
44. 오류-부재의 궤변
- 요구사항을 충족시켜주지 못한다면, 결함이 없다고 해도 품질이 높다고 볼 수 없다.
45. 슈퍼키
- 모든 튜플에 대해 유일성은 만족시키지만 최소성은 만족시키지 못하는 키
46. 관계대수(Relational Algebra)
- 원하는 정보와 그 정보를 어떻게 유도하는 가를 기술하는 절차적 언어
47. 맵 리듀스(Map Reduce) *
- 구글에서 대용량 처리를 분산 병렬 컴퓨팅에서 처리하기 위한 목적으로 제작한 SW 프레임워크
48. 그룹함수(Group Function) *
- 테이블의 전체행을 하나 이상의 컬럼을 기준 컬럼값에 따라 그룹화하여 그룹별로 출력한 것
49. 스레싱(Thrashing)
- 페이지 부재로 인한 프로세스 실행시간보다 페이지 교체시간이 더 걸리는 현상
50. LOC(Lines Of Code)
- 각 기능의 원시코드라인 수의 낙관치, 중간치, 비관치로 측정하여 예측치를 구해 비용산정 하는 모델
51. 은행가 알고리즘(Banker's Algorithm) *
- 사전에 필요한 자원 수를 제시하고, 안정상태일 때만 자원을 프로세스에게 할당하는 회피기법
52. 와이어 프레임(Wireframe)
- UI화면구성이나 서비스의 간략한 흐름을 공유하기 위한 화면단위의 레이아웃을 설계하는 작업
53. UML(Unified Modeling Language)
- 객체지향언어에서 데이터의 문서화, 시각화를 위해 사용되는 데이터 모델링언어
54. UDDI(Universal Description, Descovery and Integration)
- WSDL을 등록하고 검색하기 위한 저장소로 공개적으로 접근, 검색이 가능한, 레지스트리이자 표준
55. 애자일 방법론
- 사람중심의 변화에 유연하게 대응가능한 소프트웨어 개발법
56. 유스케이스 다이어그램
- 유스케이스, 액터, 시스템 등을 활용하여 사용자관점에서 표현한 다이어그램
57. 랜섬웨어(Ransomware) *
- 파일을 암호화하여 피해자에게 복호화를 위한 돈을 요구하는 악성코드
58. 방화벽(Firewall) *
- 미리 정의된 보안규칙을 기본으로 외부의 불법침입과 내부의 불법정보 유출의 막기위한 보안시스템
59. 스레드(Thread)
- 프로세스에서 실행제어만 분리한 실행단위로 독립적으로 수행되는 흐름의 단위
60. 델파이 기법(Delphi Method)
- 전문가의 경험적 지식을 기반으로 문제해결 및 미래예측을 위한 기법
61. 객체지향의 다형성(Polymorphism) *
- 프로그램 언어 각 요소들이 자료형에 속하는 것이 허가되는 성질
62. 브로드캐스트 프로토콜(Broadcast Protocol)
- 하나의 송신자가 같은 서브 네트워크상의 모든 수신자들에게 데이터를 전송하는 프로토콜
63. 스토리보드(Storyboard)
- UI화면 설계를 위해 기능에 대한 정의 등 대부분의 정보가 수록된 문서
64. 트로이목마(Trojan Horses) *
- 겉보기에는 정상적인 프로그램이지만 실행하면 악성코드를 실행하는 프로그램
65. 코드 난독화(Code Obfuscation) *
- 역공학을 통한 공격을 막기위해 코드를 알아보기 힘든 형태로 바꾸는 기술
66. 객체지향에서 클래스(Class) *
- 객체 지향 프로그래밍에서 특정 객체를 생성하기 위해 변수와 메소드를 정의하는 틀
📌 출처
https://cafe.naver.com/soojebi/75709
'Certification > 정보처리기사' 카테고리의 다른 글
[정보처리기사실기] [2022년 제2회 기사 실기 출제예상 문제] (4과목) 통합 구현 (0) | 2022.06.28 |
---|---|
[정보처리기사실기] [2022년 제2회 기사 실기 출제예상 문제] (3과목) 데이터 입출력 구현 (0) | 2022.06.28 |
[정보처리기사실기] [2022년 제2회 기사 실기 출제예상 문제] (9과목) 소프트웨어 개발 보안 구축 (0) | 2022.06.28 |
[정보처리기사]제 2회 정보 처리 기사 필기 합격 (2022-05-18) (0) | 2022.05.18 |
[정보처리기사] 제 2회 정보처리기사 필기 시험 접수(2022-03-30) (0) | 2022.03.30 |