Certification/정보처리기사

[정보처리기사] 두음자료 & 약술형 벼락치기 요약

개발자하소서 2022. 3. 31. 20:03
728x90
반응형
SMALL

📌 두음 자료

 

두음쌤_2022 정보처리기사 필기(제3판).pdf
0.70MB

 

 

 

📌 약술형 요약​

1. XML

- HTML의 단점과 SGML의 복잡함을 개선한 특수목적 마크업 언어

2. WSDL(Web Service Description Language)

- 웹 서비스에 대한 상세한 정보가 기술된 XML형식으로 구현된 언어

3. 데이터 마이닝(Data Mining)

- 대규모로 저장된 데이터 안에서 체계적, 자동적으로 통계적 규칙이나 데이터 간의 관계, 패턴, 추세를 발견하고 이를 의미있는 정보로 변환하는 기술

4. 인스펙션(Inspection)

- 저작자 외 다른 전문가나 팀이 오류를 발견하는 공식적 검토기법

5. 워크스루(Workthrough)

- 회의시작 전 검토자료를 배포하여 짧은시간 내에 오류를 검출하고 문서화하는 비공식적기법

6. ESB(Enterprise Service Bus)

- 기업에서 운영하는 이기종 및 애플리케이션 간을 연계하여 서비스 중심의 통합을 지향하는 아키텍쳐

7. 정규화(Normalization)

- 관계형 DB에서 중복을 최소화하고 이상현상을 방지하는 데이터 모델링 기법

8. 티어드롭(Teardrop)

- 패킷 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템에 문제를 발생하도록 하는 DOS공격

9. 로킹기법(Loacking)

- 하나의 트랜잭션이 어떤 데이터에 엑세스하고 있을 때 다른 트랜잭션이 그 데이터항목을 엑세스할 수 없도록 하는 제어기법

10. 병행제어(Concurrency Control)

- 동시에 여러개의 트랜잭션을 수행할 때, 데이터베이스의 일관성 유지를 위해 트랜잭션간의 상호작용을 제어하는 기법

11. 살충제패러독스(Pesticide Paradox)

- 동일 테스트케이스로 반복적인 테스트를 수행하면 더 이상 결함을 발견할 수 없다는 원리

12. 트랜잭션(Transaction)

- DB시스템에서 하나의 논리적인 기능을 수행하기 위한 작업의 기본단위

13. 테일러링(Tailoring) *

- 프로젝트의 특성과 필요에 따라 프로세스, 기법 산출물 등을 기술적인 요규에 맞게 최적화 하는 과정

14. 시멘틱 웹(Sementic Web) *

- 관계-의미 정보를 기계가 처리할 수 있는 온톨로지 형태로 표현하고, 자동화된 기계가 처리하도록 하는 지능형 웹

(온톨로지 : 개체, 속성, 관계 정보를 컴퓨터가 이해할 수 있도록 서술한 개념화 명세서)

15. 트리거(Trigger)

- 데이터 변경 이벤트 발생시 DB에서 자동 실행 되도록 구현된 프로그램

16. 프로시저(Procedure)

- 일련의 SQL 처리 집합으로, 하나의 함수처럼 쿼리의 집합을 실행하여 데이터를 조작하는 프로그램

17. CSRF(Cross-Site Request Forgery)

- 웹 서버의 취약점을 이용하여 악의적 스크립트 구문을 삽입해 사용자의 의자와는 무관하게 공격자가 의도한 행위로 특정 웹 사이트에 공격 요청하게 하는 공격기법

18. 파티셔닝(Partitioning)

- 대용량의 데이터베이스를 파티션이라는 작은 단위로 분할하는 기술(관리용이성, 성능향상, 가용성을 용이하게 함)

19. 테스트 오라클(Test Oracle)

- 테스트 수행결과가 참/거짓을 판단하기 위해 미리 정의된 참 값을 대입하여 비교하는 방법

20. 동등분할테스트(Equivalence Partitioning Test)

- 유사한 도메인 별 유효값/무효값을 그룹핑하여 대표값을 테스트케이스로 도출하는 기법

21. NoSQL(Not Only SQL)

- 고정된 테이블 스키마가 필요하지 않고, 조인연산을 사용할 수 없으며, 수평적으로 확장 가능한 DBMS

22. VPN(Virtual Private Network)

- 인터넷 같은 공중망에서 터널링을 사용해 사설망과 같은 서비스를 제공하는 가상의 네트워크

23. REST(REspresentational State Transfer) *

- HTTP URL을 통해 자원을 명시하고, HTTP 메소드를 통해 자원에 명령을 적용할 수 있는 소프트웨어 아키텍쳐

24. Ailen Code

- 배드코드의 유형으로 아주 오래되거나 참고문서, 개발자가 없어 유지보수하기에 어려운 응용프로그램의 소스코드

25. 시스템 카탈로그(System Catalog)

- DB에 저장된 모든 데이터 개체들에 대한 정보나 명세에 대한 정보가 수록된 DBMS가 생성하고 유지하는 DB내의 테이블 집합체

26. 스머프(Smurf) 공격,스머핑 공격

- 출발지 주소를 공격대상의 IP로 설정하여 네트워크 전체에 ICMP Echo 패킷을 직접 브로드캐스팅하여 마비시키는 공격

27. 알파테스트, 베타테스트

- 알파테스트 : 선택된 사용자가 개발자 환경에서 통제된 상태로 개발자와 함께 수정하는 인수테스트

- 베타테스트 : 실제 환경에서 일정 수의 사용자가 사용하고 피드백 받는 인수테스트(개발자 참여X)

28. XSS와 CSRF의 차이점

- XSS는 악성코드가 클라이언트 PC에서 실행돼서 클라이언트 PC의 정보가 공격자에게 탈취되는 것

- CSRF는 공격자의 악의적인 요청이 클라이언트로 하여금 희생자 서버에서 실행되게 되는 공격이다

29. IPsec(IP Security), SSL(Secure Sockets Layer)/TLS(Transport Layer Security)

- IPsec : IP계층(3계층)에서 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용한 터널링 프로토콜

- SSL/TLS : 전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버간의 웹데이터 암호화, 상호인증 및 데이터 무결성을 보장하는 보안 프로토콜

30. 타임스탬프 오더링, 낙관적 검증

타임스탬프 오더링(Timestamp Ordering)

- 고유번호인 시간스탬프를 트랜잭션에 부여해 트랜잭션 순서를 미리 선택하는 기법

낙관적 검증(Validation)

- 트랜잭션 수행 중에 어떤 검사도 하지 않고 종료 시 일괄적으로 검증을 하여 데이터베이스에 반영하는 기법

*병행제어 기법(로낙타다)

31. 옵티마이저, 보안 운영체제

옵티마이저(Optimizer) *

- SQL최적의 경로탐색, 실행계획을 찾는 DBMS 내부 핵심 엔진

보안 운영체제(Secure OS) *

- 커널에 보안기능, 참조모니터를 추가해 각종 해킹으로부터 시스템을 보호하는 운영체제

32. SDN(Software Defined Network), NFV(Network Function Virtualization)

SDN

- 오픈 API를 기반으로 컨트롤 플레인과 데이터 플레인을 분리한 소프트웨어 기반의 네트워크 기술

NFV

- 네트워크 기능을 가상기능으로 모듈화하고 필요한 곳에 기능을 제공하는 네트워크 가상화 기술

33. BCP, RTO, RPO, BIA, DRS

BCP(Business Continuity Planning) : 재해복구 계획

- 재해복구, 업무복구 및 재개, 비상계획 등을 통해 비즈니스 연속성을 보장하는 체계

RTO(Recovery Time Objective) : 재해복구 시간

- 업무가 복구되어 다시 가동될 때 까지의 시간

RPO(Recovery Point Objective) : 재해복구 시점

- 데이터 손실 허용 시점

BIA(Business Impact Analysis)

- 영향도 및 손실평가를 조사하는 BCP를 구현하기 이한 비즈니스 영향분석

DRS(Disaster Recovery System)

- 재해복구 계획의 원활한 수행을 지원하는 재해복구 센터

34. 결합도, 응집도, 데이터 흐름도, 자료사전, HIPO

결합도(Coupling)

- 외부의 모듈간 연관도를 나타내는 정도

응집도(Cohension)

- 모듈 내부의 구성요소간의 연관정도

데이터흐름도(Data Flow Diagram)

- 데이터가 각 프로세스 흐름을 따라가며 변환되는 모습을 그림으로 나타낸 것

자료사전(Data Dictionary)

- 자료요소, 자료요소의 집합, 자료의 흐름, 범위, 단위 등을 구체적으로 명시하는 사전

HIPO(Hirachy Input Process Output)

- 시스템 분석 및 설계나 문서화할 때 사용, 하향식 소프트웨어 개발을 위한 문서화도구

35. 고 가용성(High Availability)

- 시스템 장애에 대응하여 긴 시간 정상 운용이 가능한 상태(성질)

36. CRUD Matrix

- 프로세스와 데이터 사이의 의존성을 Create, Read, Update, Delete로 나누어 표현한 것

37. 인덱스(Index)

- 검색연산 최적화를 위해 데이터베이스 내에 열에 대한 정보를 구성한 자료구조

38. 메타데이터(MataData) *

- 자료의 속성,구조 등을 설명하는 데이터의 데이터

39. 테스트케이스(Testcase)

- 특정 요구사항에 준수하는지를 확인하기 위해 개발된 입력값, 실행조건, 예상결과의 집합

40. 기능점수(Function Point)

- 요구기능별 가중치를 부여하고 가중치를 합산하는 비용산정방식

41. 소프트웨어 아키텍쳐(Software Architecture)

- 소프트웨어 구성요소와 구성요소들간의 관계를 나타낸 시스템구조

42. API

- 운영체제나 프로그래밍 언어가 제공하는 기능을 제어할 수 있게 만든 인터페이스

43. IGMP(Internet Group Management Protocol) *

- 호스트 컴퓨터와 라우터가 멀티캐스트 그룹 멤버십을 구성하는데 사용하는 통신 프로토콜

44. 오류-부재의 궤변

- 요구사항을 충족시켜주지 못한다면, 결함이 없다고 해도 품질이 높다고 볼 수 없다.

45. 슈퍼키

- 모든 튜플에 대해 유일성은 만족시키지만 최소성은 만족시키지 못하는 키

46. 관계대수(Relational Algebra)

- 원하는 정보와 그 정보를 어떻게 유도하는 가를 기술하는 절차적 언어

47. 맵 리듀스(Map Reduce) *

- 구글에서 대용량 처리를 분산 병렬 컴퓨팅에서 처리하기 위한 목적으로 제작한 SW 프레임워크

48. 그룹함수(Group Function) *

- 테이블의 전체행을 하나 이상의 컬럼을 기준 컬럼값에 따라 그룹화하여 그룹별로 출력한 것

49. 스레싱(Thrashing)

- 페이지 부재로 인한 프로세스 실행시간보다 페이지 교체시간이 더 걸리는 현상

50. LOC(Lines Of Code)

- 각 기능의 원시코드라인 수의 낙관치, 중간치, 비관치로 측정하여 예측치를 구해 비용산정 하는 모델

51. 은행가 알고리즘(Banker's Algorithm) *

- 사전에 필요한 자원 수를 제시하고, 안정상태일 때만 자원을 프로세스에게 할당하는 회피기법

52. 와이어 프레임(Wireframe)

- UI화면구성이나 서비스의 간략한 흐름을 공유하기 위한 화면단위의 레이아웃을 설계하는 작업

53. UML(Unified Modeling Language)

- 객체지향언어에서 데이터의 문서화, 시각화를 위해 사용되는 데이터 모델링언어

54. UDDI(Universal Description, Descovery and Integration)

- WSDL을 등록하고 검색하기 위한 저장소로 공개적으로 접근, 검색이 가능한, 레지스트리이자 표준

55. 애자일 방법론

- 사람중심의 변화에 유연하게 대응가능한 소프트웨어 개발법

56. 유스케이스 다이어그램

- 유스케이스, 액터, 시스템 등을 활용하여 사용자관점에서 표현한 다이어그램

57. 랜섬웨어(Ransomware) *

- 파일을 암호화하여 피해자에게 복호화를 위한 돈을 요구하는 악성코드

58. 방화벽(Firewall) *

- 미리 정의된 보안규칙을 기본으로 외부의 불법침입과 내부의 불법정보 유출의 막기위한 보안시스템

59. 스레드(Thread)

- 프로세스에서 실행제어만 분리한 실행단위로 독립적으로 수행되는 흐름의 단위

60. 델파이 기법(Delphi Method)

- 전문가의 경험적 지식을 기반으로 문제해결 및 미래예측을 위한 기법

61. 객체지향의 다형성(Polymorphism) *

- 프로그램 언어 각 요소들이 자료형에 속하는 것이 허가되는 성질

62. 브로드캐스트 프로토콜(Broadcast Protocol)

- 하나의 송신자가 같은 서브 네트워크상의 모든 수신자들에게 데이터를 전송하는 프로토콜

63. 스토리보드(Storyboard)

- UI화면 설계를 위해 기능에 대한 정의 등 대부분의 정보가 수록된 문서

64. 트로이목마(Trojan Horses) *

- 겉보기에는 정상적인 프로그램이지만 실행하면 악성코드를 실행하는 프로그램

65. 코드 난독화(Code Obfuscation) *

- 역공학을 통한 공격을 막기위해 코드를 알아보기 힘든 형태로 바꾸는 기술

66. 객체지향에서 클래스(Class) *

- 객체 지향 프로그래밍에서 특정 객체를 생성하기 위해 변수와 메소드를 정의하는 틀

 

 

📌 출처

https://cafe.naver.com/soojebi/75709

 

정처기 약술형뽀개기 벼락치기용 압축 정리본

대한민국 모임의 시작, 네이버 카페

cafe.naver.com

 

728x90
반응형
LIST