기타/정처기

정보처리기사 실기 용어 정리 자료

TheWing 2020. 12. 31. 18:47

DLP : 내부 정보 유출 방지를 위해 사용하는 보안 기술

80대 20법칙 : 파레토 법칙 (전체 80퍼센트가 전체 원인 20퍼센트에서 발생)

COCOMO : 보헴 제안 모형

UDDI : 웹 서비스 정보인 WSDL을 등록하고 검색하기 위한 저장소

DRM : 저작권자가 그들이 배포한 자료의 사용을 제어하고 이를 의도한 용도로만 사용하게 제한하는데 사용되는 모든 기술 지칭 용어

인터프리터 : 컴파일 과정이 없기 때문에 개발하는 과정에서 사용하면 유용, 실행 속도가 느리고 메모리 사용 비효율적

방화벽 : 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템

알파테스트 : 상품으로 출시하기 전 개발인력이 성능을 확인하는 테스트

베타테스트 : 선발된 잠재 고객으로 하여금 일정 기간 무료로 사용하게 한 후에 오류 수정보완

JDBC : 자바에서 데이터베이스를 사용할 수 있도록 연결해주는 응용 프로그램 인터페이스

문맥 교환 : CPU가 현재 실행하고 있는 프로세스의 문맥 상태를 프로세스 제어 블록에 저장하고 다음 프로세스의 PCB로부터 문맥 복원하는 작업

ERD : 실체(엔티티)와 엔티티간의 관계를 도식화한 다이어그램

설치 매뉴얼 주석 : 주의 사항(중요한 정보 주석) / 참고 사항(특별한 사용자 환경)

기본키 : 유일성, 최소성, 대표성을 가지며 null값을 허용하지 않는 키(유최대)

MVC 패턴 : 사용자 인터페이스에서 비즈니스 로직 분리하여 디자인 등과 서로 영향없이 쉽게 고칠수 있는 패턴

회귀 테스트 : 기능 추가나 오류를 수정한 소프트웨어가 수정에 의해 새로이 유입된 오류가 없는지 확인하는 반복 테스트

컴포넌트 : 특정한 기능 수행 위해 독립적으로 개발되어 보급되는 잘 정의된 인터페이스를 가지는 소프트웨어 프로그램, 다른 부품과 조립되어 응용시스템을 구축

SQL삽입 : 프로그램 보안 상 허점 의도적으로 이용해 악의적 SQL삽입하여 DB조작

git : 분산 버전 관리 시스템

FTP : 응용 계층 프로토콜, 파일을 주고 받을 수 있는 원격 파일 전송 프로토콜

클라우드 모델 : SaaS - 응용 프로그램 클라이언트에게 서비스

PaaS - 앱 개발 실행 관리 할 수 있게 플랫폼 서비스로 제공

IaaS - 서버, 네트워크, 스토리지 가상화하여 인프라 자원 제공

RAID : 여러개의 하드디스크에 중복된 데이터 나눠서 저장하는 기술

VPN위한 터널링 프로토콜 : IPSec, SSL

데이터 통신 사용한 인터페이스 예외 처리 방법 : 수신 측에서 받은 JSON 객체를 try~catch 구문 이용하여 예외 처리

APT : 특정 타겟 목표로 하여 지속적으로 정보 수집하고 취약점 분석하여 피해를 줌

결함 조치 상태 열린,할당된,연기된,종료된,수정된,분류된

교착상태 : 둘 이상의 프로세스가 서로가 가진 한정된 자원 요청하는 경우 발생. 모든 프로세스가 대기 상태로 전환

시퀀스 다이어그램 : 시스템이나 객체들이 주고받은 메시지를 표현

객체 다이어그램 : 객체와 객체 사이의 관계로 표현

정형 분석 : 구문과 의미를 갖는 언어를 이용해 요구사항을 수학적 기호로 표현 한 후 이를 분석하는 기법

로킹 : 트랜잭션이 사용하는 데이터 항목에 대하여 잠금 설정한 트랜잭션이 해체할 때까지 독점적으로 사용할 수 있게 함

DFD : 데이터가 각 프로세스를 따라 흐르면서 변환되는 모습을 나타내는 그림

응답시간 : 애플리케이션에 작업을 요청해서 응답 도착까지 걸린 시간

경과시간 : 애플리케이션에 작업을 의뢰한 시간부터 처리가 완료된 때까지 걸린 시간

XSS : 악의적인 사용자가 공격하려는 사이트에 스크립트를 삽입하여 사용자가 의도치 않은 행동을 수행하거나 쿠키나 세션 토큰등의 민감한 정보를 탈취하는 공격

군집분석 : 데이터마이닝에서 각 객체의 유사성을 측정하여 유사성이 높은 대상 집단을 분류하고 집단의 특성을 도출하는 분석

RPO : 복구 가능한 시스템이 다음 도달해야 하는 비즈니스 상태(백업 결정 지표)

관계 대수 : 관계형 데이터페이스에서 원하는 정보와 그 정보를 어떻게 유도하는가를 기술한 절차적 정형 언어

데이터 웨어하우스 : 조직의 업무시스템에서 모은 정보를 일관된 스키마로 저장한 저장소 / ETL : 수집대상 데이터 추출,가공하여 웨어하우스에 저장

SRT (숄티스트 리메이닝 타임 퍼스트)

브룩스의 법칙 : 개발 일정 지연된다고 개발자 신규투입 하면 더 지연

DB API 기법 : 애플리케이션 레벨에서 암호 모듈을 적용하는 애플리케이션 수정 방식의 암호화 기법

패키저 : DRM 구성요소 중, 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능

시멘틱 웹 : 의미론적인 웹, 기계가 이해할 수 있는 형태로 제작된 앱

방화벽 : 미리 정의된 보안 규칙에 기반하여 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템

가비지 콜렉션 : 할당했던 메모리 영역 중에 필요없게 된 영역 해제하는 기능

기능점수(FP) : SW규모를 측정 및 예측하는 기법

스텁 : 다른 프로그래밍 기능을 대리하는 코드. 기존 코드를 흉내내거나, 아직 개발되지 않은 코드를 임시로 대처하는 역할

XUnit : 다양한 언어를 지원하는 단위 테스트 프레임 워크

DDL명령어 : create , alter, drop, truncate(오브젝트 내용 삭제)

UDP : 데이빗 리드가 설계, TCP와 함께 데이터그램으로 알려진 단문 메시지를 교환하기 위해 사용됨

REST : HTTP 를 통홰 자원을 구분하고 상태를 주고받는 기술

전송 계층 : 종단 간 신뢰성 있고 효율적인 데이터를 전송, 오류 검출과 복구, 흐름 제어를 수행하는 계층

RIP : 최초의 라우팅 프로토콜

OSPF : 라우팅 프로토콜 중 링크 상태 알고리즘 사용. 토폴로지에 대한 정보가 전체 라우터에 동일하게 유지

패킷 : 패키지와 버킷의 합성어. 통신망을 통해 전송하기 쉽도록 자른 데이터의 전송 단위

XML : HTML의 한계를 극복하는 특수한 목적을 갖는 다목적 마크업 언어

IPSec : 인증 헤더와 암호화를 이용하여 양 종단간 보안을 제공하는 보안 프로토콜

DRM : 디지털 콘텐츠에 대한 권리 정보 지정, 허가된 사용자의 허가된 권한 범위 내에서 콘텐츠 이용하도록 통제하는 기술

테스트 드라이버 : 상향식 통합 테스트에서 데이터의 입출력을 확인하기 위해서 하위 모듈 호출하는 상위의 더미 모듈

스텁 : 상위 모듈에서 호촐될 수 있는 더미 모듈

WSDL : 웹 서비스에 대한 상세 정보를 XML 형식으로 기술한 언어 또는 파일

내용 결합도 : 한 모듈이 다른 모듈 내부에 있는 변수나 기능 직접 참조하거나 사용

IPv4 : 데이터를 교환하기 위한 32비트 주소체계를 갖는 네트워크 계층의 프로토콜(멀유브)

개념 모델링 : 개념 모델은 문제 도메인의 엔티티들과 개별 관계 및 종속성을 반영 시나리오로 나타내기 위해 유스케이스 사용, 대부분 모델링 표기법 UML사용

UI 품질 요구사항(기신사효유이) 中 사용성 : 사용자와 컴퓨터 사이에 발생하는 행위를 정확하고 쉽게 인지 가능함

세부 항목 : 사이학운

프로토콜 기능 : 캡슐화 동기제어 경로제어 에러제어 흐름제어 순서제어 주소지정 다중화 단편화 재결합

개인 키 암호화 알고리즘 : 동일한 키 사용 / DES, AES, SEED, ARIA

공개 키 암호화 알고리즘 : 서로 다른 키 사용 (키 하나 공개) / RSA(소인수분해)

단방향 / SHA-256(해시 알고리즘 256비트) , MD5

HRN 우선순위 계산식 : (대기시간 + 서비스시간) / 서비스시간

부분 함수 종속 제거 : 제2정규형의 정규화 조건

절차적 프로그래밍 언어 : C, BASIC, 포트란, 알골, 실행 순서 지정하는 언어

자료 구조 : 컴퓨터에 데이터를 삽입, 삭제, 수정하게 해주는 논리적인 공간구조

SEED : 전자상거래, 금융, 무선통신 등에서 전송되는 개인정보 보호하는 128비트 블록 암호 알고리즘

SOAP : HTTP등을 사용하여 메시지를 네트워크 상태에서 교환하는 프로토콜

MyBatis : DBMS에 질의하기 위한 쿼리를 별도의 XML파일로 분리하고 매핑 통해 SQL실행

OPS : 초당 처리되는 연산능력. 컴퓨터의 성능 수치로 나타냄

REST : HTTP URI통해 자원을 명시하고 자원 조작하는 기술

형상통제위원회(CCB) : 형상 항목의 변경에 대하여 평가 등 결정하는 심으 ㅣ조직

백본망 : 다양한 네트워크를 상호 연결하는 컴퓨터 네트워크의 일부. 각기 다른 랜이나 부분망 간에 정보 교환하기 위한 경로 제공

다형성 : 하나의 메시지에 대해 각 객체가 가지고있는 고유한 방법으로 응답하는 능력

CSRF(Cross-Site Request Forgery) : 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게하는 공격기법

하이퍼바이저 : 하나의 호스트 컴퓨터상에서 동시에 다수의 운영체제를 구동시킬 수 있는 하드웨어와 운영체제 사이의 소프트웨어 가상화 플랫폼

제어의 역행(IoC; Inversion of Control) : 개발자가 제어하지 않고 제어 권한을 프레임 워크에 넘겨 생산성 향상 시키는 프레임워크 특징

SOAP : HTTP 등을 사용하여 XML기반의 메시지를 네트웤 상태에서 교환하는 프로토콜

스턱스넷 :지멘스사

RIP : 최단 경로탐색하는 거리 벡터 라우팅 프로토콜

정황 시나리오 : 요구사항 정의에 사용되는 초기 시나리오. 높은 수준, 낙관적이면서도 발생상황 이상적인 시스템 동작에 초점맞추는 시나리오

면책 조항 : 릴리즈 노트 작성 항목 중 회사 및 표준 제품과 관련된 메시지, 프리웨어 및 불법 복제 방지등 고지사항

캡슐화 : 서로 관련성이 많은 데이터와 이와 관련된 함수들을 한 묶음으로 처리하는 기법

상호 운용성 : 다른 목적을 지닌 2개 이상 시스템들이 상호간 정보 및 서비스를 교환하면서 효과적으로 운용될 수 있는 시스템의 능력

데이터 흐름도 : 데이터가 각 프로세스를 따라 흐르면서 변환되는 모습을 나타낸 그림으로, 시스템 분석과 설계에서 유용하게 사용되는 다이어그램

데이터 흐름도 구성요소 4가지 : 프로세스, 데이터 흐름, 데이터저장소, 외부 엔티티

정형분석 : 요구사항 분석 기법 중. 요구사항 수학적 기호로 표현한 후 이를 분석하는 기법. 형식적으로 정의된 의미를 지닌 언어로 요구사항 표현

반정규화 중복테이블 추가하는 방법 3가지 : 집계 테이블 추가, 진행 테이블 추가, 특정 부분만을 포함하는 테이블 추가

명확성 : 공통모듈 명세 기법 중 해당 기능에 대해 일관되게 이해되고 한 가지로 해석될 수 있도록 작성하는 원칙

V모델 : 소프트웨어 생명주기 단계별 개발자 관점에서의 공정 과정상 검증과 사용자 관점에서의 최종 산출물에 대한 확인을 지원하기 위한 테스트 모델

테스트레벨: 프로젝트에서 책임과 연관되어 있으며 서로 독립적 성격을 갖지만 함계 편성되고 관리되는 테스트 활동의 그룹

블랙박스 테스트 : 프로그램 외부 사용자의 요구사항 명세를 보면서 수행하는 테스트. 기능 테스트

화이트박스 테스트 : 프로그햄의 내부 구조를 기반으로 문장 검증, 경로 검증 등을 수행하고 동작 검사하는 소프트웨어

패키저 : 저작권 관리에서 콘텐츠를 메타 데이터와 함께 배포 가능한 단위로 묶는 기능 수행하는 것

클리어링하우스 : 저작권 관리에서 키 관리 및 라이선스 발급 관리 수행하는 것

보안 컨테이너 : 저작권 관리에서 원본을 안전하게 유통하기 위한 전자적 보안 장치

PKI : 공개 키 암호화 방식 기반으로 디지털 인증서를 활용하는 소프트웨어,하드웨어, 사용자, 정책 및 제도등 총칭하는 암호기술

DOI : 디지털 저작물에 특정한 번호 부여하는 일종의 바코드 시스템

MPEG-21 : 멀티미디어 관련 요소 기술들이 통일된 형태로 상호 운용성을 보장하는 멀티미디어 표준 규격

SSO : 한번의 시스템 인증 통하여 여러 정보 시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 기술

테스트 프레임 워크 : 웹 기반 테스트 케이스 설계(Fitnesse) / 서비스 호출, 컴포넌트 재사용 등 환경 지원(STAF) / 다양한 브라우저 지원(셀레늄)

메시지버스 : EAI구축 유형 중 애플리케이션 사이에 미들웨어 두어 연계하는 미들웨어 통합 방식

허브앤 스포크 : 단일한 접점의 허브 시스템 통하여 데이터 전송하는 중앙 집중식 방식

RSA : 전자서명 가능한 최초의 알고리즘이자 소인수분해에 기반

RC4 : 로널드 라이베스트가 만들었지만 연구를 통해 취약한 것으로 알려진 스트림 암호 알고리즘

SEED : 한국인터넷진흥원에서 자체 개발한 3DES보다 신뢰성 우수, 128비트

AES : DES진화형 128비트

TCP : 전송계층에 위치, 근거리 통신망이나 인트라넷, 인터넷에 연결된 컴퓨터에서 실행되는 일련 옥텟 안정적이게 교환하게해줌

X.25 : 패킷을 사용하여 대용량의 데이터를 다수의 패킷으로 분리하여 송신하며, 수신측에는 다수의 패킷 결합하여 원래 데이터로 복원

라우터 : 데이터 패킷을 발신지에서 목적지까지 전달하기 위해 최적 경로 지정, 이 경로를 따라 데이터 패킷을 다음 장치로 전달하는 장비

쉘(Shell) : 사용자와 운영체제 내부 관리하는 커널 사이의 인터페이스

MMU : CPU가 메모리에 접근하는것 관리하는 컴퓨터 하드웨어 부품

Plug and Play(PnP) : 운영체제에서 하드웨어 새로 설치할때, 해당 하드웨어 사용하는데 필요한 시스템 환경 운영체제가 자동으로 구성

라이브러리 : 효율적인 프로그램 개발 위해 필요한 프로그램 모아놓은 집합체, 도설샘 제공하는 프로그램

인터프리터 : 프로그램 문장 하나씩 번역하고 실행할 수 있게 하는 프로그램, 베이직, 리스프, 프롤로그

싱글톤 패턴 : 전역변수 사용하지 않고 객체 하나만 생성하게 하며, 객체 어디에서든지 참조하게 하는 패턴

경쟁 조건: 메모리가 공유되는 하나의 객체에 두 개 이상의 스레드가 동시에 값을 변경하려고 할 때 발생되는 성능저하

mutex : 임계영역 가진 스레드들의 실행시간 서로 겹치치 않게 각각 단독으로 실행되게 하는 기술

동적 분석 도구 : 애플리케이션 실행하여 코드에 존재하는 메모리 누수 현황 발견

성능 테스트 도구 : 애플리케이션에 부하나 스트레스 적용하여 성능 측정 지표 점검하는 도구

결정적 : 결함 우선 순위 중 24시간 안에 즉시 수정 필요

DoS :시스템에 과도한 부하를 일으켜 정보 시스템의 사용을 방해하는 공격 방식

죽음의 핑 : 인터넷 프로토콜 허용 범위 이상의 큰 패킷 고의로 전송

DLP : 기업 내부자의 고의나 실수로 인한 외부로의 정보유출 방지

NAC : 인가되지 않은 사용자 접속 조절하는 일

UTM : 다양한 보안 솔루션 기능 하나로 통합한 보안 솔루션 (유니파이드 트리트 매니지먼트)

ESM : 이기종 보안 시스템 통합 관리 (엔터프라이즈 시큐리티 매니지먼트)

IDS : 보안위협하는 침입행위 발생할 경우 이를 탐지, 대응하기 위한 시스템

DMZ : 내부 네트워크와 외부 사이에 위치하며 서버 위치시키기에 적합한 장소

워크스루 : 검토자료 회의 전에 배포해서 검토 진행한 후 짧은 시간 동안 회의 통해 코드 오류 검출하고 문서화

순차 코드 : 일정 기준에 따라서 최초의 자료부터 차례로 일련번호 부여하는 방식

TP monitor : 항공기나 철도 예약 업무같이 트랜잭션을 처리 및 감시하는 미들웨어

WAS : 사용자의 요구에 따라 변하는 동적인 컨텐츠 처리하기 위해 사용되는 미들웨어

집단화 : 객체지향 기법에서 클래스 들 사이의 '부분-전체', '부분'의 관계로 설명되는 연관성 나타내는 용어

HIPO : 시스템 분석 및 문서화할때 사용하는 기법, 가시적 도표, 총체적 도표, 세부적 도표,하향식 소프트웨어 개발 위한 문서화 도구

동등 분할 테스트 : 입력 데이터의 영역을 유사한 도메인 별로 유효값/무효값 그룹핑하여 대표값 테스트 케이스 도출하여 테스트

STAF : 서비스호출, 컴포넌트 재사용 등 다양한 환경 지원하는 테스트 프레임워크

추상화 : 불필요한 부분 생략하고 중요한 것에 중점두어 간략화, 공통성질 추출하여 클래스 설정하는 기법

IPSec (IP Security) : IP계층에서 무결성과 인증 보장하는 인증헤더와 기밀성 보장하는 암호화 이용한 IP보안 프로토콜

SSL (Secure Sockets Layer) : 응용계층과 TCP계층 사이에서 웹 데이터 암호화 및 전송시 기밀성 보장하는 공개키 기반 보안 프로토콜

Secure DB : 커널 암호화 방식, DB파일을 직접 암호화하고 접근 제어와 감사 기록 기능 추가된 DB보안강화기술

CMS : 다양한 미디어 포맷에 따라 콘텐츠 작성,수집,관리 배급하는 콘텐츠 생산에서 활용, 폐기까지 전 공급과정 관리 기술

XrML : 디지털 콘텐츠/ 웹서비스 권리 조건 표현한 XML기반 마크업 언어

외계인코드 :아주 오래되거나 참고문서 또는 개발자 없어 유지보수 어려운 프로그램

도커 : 애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션

SDDC (Software-Defined Data Center) : 동적으로 자원 할당, 관리하는 데이터 센터

데이터 마트 : 전사적으로 구축된 데이터 웨어하우스로부터 특정 주체나 부서 중심으로 구축된 소규모 단일 주체의 데이터 웨어하우스

장애 투명성 : 분산된 곳에서 네트워크 장애 발생해도 데이터 무결성 보장하는 분산 데이터베이스 목표

커널 :프로그램들과 하드웨어 간 인터페이스 역할, 컴퓨터 부팅 시 주기억장치에 적재되어 상주하면서 실행되는 것

휴먼 에러 : 인간 실수등 통해 SW예정된 설계 벗어나 발생하는 오류

MVC 패턴 : 사용자 인터페이스로부터 비즈니스 로직 분리

NAC  : 네트워크에 접속하는 PC MAC주소 등록한후 보안관리기능 제공 솔루션

온톨로지 : 개념들간의 정보를 컴퓨터가 이해할 수 있도록 서술해놓은 지식베이스

TearDrop : IP fragment offset값 중첩되도록 조작하여 전송

ALTER : 테이블, 인덱스와 같은 오브젝트 변경

외래키 : 참조무결성 보장하기 위해 사용되며 중복되는 값, 비어있는 값 가질 수 있음

개체 무결성 : 한 릴레이션의 기본키를 구성하는 어떠한 속성 값도 널값이나 중복값 가질 수 없음

유일성 / 최소성 : 슈퍼키는 릴레이션 구성하는 모든 튜플에 대한 1은 만족시키지만 2는 만족시키지 못하는 키

도메인 : 릴레이션에서 하나의 애트리뷰트가 취할 수 있는 같은 타입의 원자 값들의 집합

트랜잭션 : DB시스템에서 하나의 논리적 기능 정상적으로 수행하기 위한 작업 기본 단위

병행 투명성 / 위치 투명성 / 중복 투명성 / 장애 투명성

병행 : 다수 트랜잭션 동시에 실행되어도 수행결과 서로 영향 받지 않음

위치 : 접근하려는 DB실제 위치 알 필요 없이 단지 DB논리적 명칭만으로 접근

중복 : 동일한 데이터 여러 곳에 중복되어 있어도 사용자는 마치 하나의 데이터만 존재하는 것 처럼 사용.

장애 : 특정 지역 시스템 장애 발생해도 데이터 무결성 보장

DCL 기능 : 데이터 보안, 무결성 유지, 병행수행 제어, 회복

로킹(Locking) 기법 : 데이터 항목에 대하여 잠금 설정한 트랜잭션이 해제 할때까지 독점적으로 사용

□ / ○ / ◇ / ─ 개체,속성,관계,연결

클러스터 : 동일한 성격 데이터를 동일한 데이터 블록에 저장

컴포지트 파티셔닝 : 범위분할 이후에 해시 함수 적용하여 재분할

BCNF : 3차 정규형 만족 + 모든 결정자가 후보키 되게 하여 결정자 함수 종속성 제거

부분적 함수적 종속 제거(완전 함수적 종속 관계) : 2NF조건

관계해석(원하는 정보 무엇인지 정의) / 관계대수(어떻게 유도하는가 기술하는 절차적언어)

스피어 피싱 (Spear Phishing) : 메일의 링크나 파일 클릭 유도, 개인정보 탈취

트로이 목마 : 정상적 기능을 하는 프로그램으로 위장

VPN : 터널링 기법 이용, 내용을 바깥 사람에게 드러내지 않고 통신 목적으로하는 사설 통신망

침입 방지 시스템(IPS) : 비정상적 트래픽 능동적으로 차단하고 격리

SQL Injection(SQL 삽입) : 입력창 or URL에 SQL 삽입!!!!

RUDY (RU-Dead-Yet?) : 바디부분 매우 소량, 연결상태 유지

패스워드 크래킹 : 네트워크 패스워드 탐색하는 공격기법

APT (Advanced Persistent Threat, 지능형 지속 위협) : 지속적으로 정보 수집하고 취약점 파악

SYN Flooding : SYN 패킷 보내 동시 가용 사용자 수 점유

DDoS : 네트워크 취약점 있는 호스트 탐색해 에이전트로 만든 후 공격에 이용

큐싱: QR코드 이용해 악성 앱 다운로드 유도

스미싱 : 문자메시지에 링크 걸어 개인정보 빼냄

키로거 공격  : 키보드 움직임 탐지해 정보 탈취

랜섬웨어: 파일 암호화하고 금전 요구

백도어 : 시스템 설계자가 액세스 편의를 위해 시스템 보안 제거한 비밀통로

~, &, ^, | : c언어 비트 연산자

순차적 응집도 : 모듈 내 하나의 활동으로부터 나온 출력값을 그 다음 활동 입력데이터로 사용

상호배제, 점유와 대기, 환형대기, 비선점 [상점환비] : 교착상태 필요충분조건

예방 기법, 회피 기법, 발견 기법, 회복 기법 [예회발복] : 교착상태 해결방법

: 운영체제에서 시스템과 사용자 간 인터페이스 담당하고 사용자 명령어 인식하여 프로그램 호출하고 명령수행하는 해석기

전송 계층 : 종단간 신뢰성 있고 효율적인 데이터 전송하기위해 오류검출과 복구, 흐름제어 수행하는 계층

ARP (※ RARP는 반대로 MAC → IP) : IP주소를 MAC주소로 변환하는 프로토콜

문맥 교환 : CPU가 현재 실행하고 있는 프로세스의 문맥상태를 PCB에 저장하고 다음 프로세스의 PCB로부터 문맥을 복원하는 작업

타이머 런 아웃 : 지정 할당시간 초과되면 스케줄러에 의해 CPU반납 후 다시 준비상태가 되는 프로세스 상태전이

PHP :동적 웹페이지 제작에 많이 사용되는 언어

TOCTOU(입보시에코캡아중 시간부분 상세 개념) : 다수의 멀티 프로세스 상에서 인프라 자원 체크하는 시점과 사용되는 시점 달라서 발생하는 보안 취약점

HDLC : 데이터 링크 계층 대표적 프로토콜, 비트 프레임 동기 방식. 수신 측에서 오류 검출되면 재송 요구

CI : 빈번한 통합 시 발생하는 여러가지 문제점을 조기에 발견, 피드백사이클을 짧게 하여 소프트웨어 품질과 생산성 향상

OTP : 로그인 할 때마다 그 세션에서만 사용할 수 있는 일회성 패스워드 생성하는 보안 시스템

IKE : 인터넷 표준 암호 키 교환 프로토콜. IPSec을 암호화하는데 사용. 기반 암호 기술은 RSA법 및 디피헬만법 사용

공개키 보안 기준: 2048비트이상 / 대칭키 : 128비트이상

온프레미스: 보안을 위해 클라우드 등 원격 환경이 아닌 자체적으로 보유한 전산실 서버에 소프트웨어 설치해 운영하는 방식

SOA(서비스지향아키텍처) : 서비스를 네트워크 상에 연동하여 시스템 전체 구축해나가는 방법론

소프트웨어 개발 생명주기 (SDLC) : 소프트웨어의 기획부터 폐기까지의 전 과정 효과적으로 관리하기 위한 절차

테스트 하네스 : 시스템 및 시스템 컴포넌트를 시험하는 환경의 일부분

프레임릴레이 : ISDN사용하기위한 프로토콜로, 기술적으로 X.25에 비해 우위에 있다

하둡 (Hadoop) : 빅데이터 효율적으로 저장하고 처리하는 오픈소스 기반 분산 컴퓨팅 플랫폼

머신러닝 : 인간의 학습 능력과 같은 기능 컴퓨터에서 실현

브랜치 : 각자 독립적인 작업 영역안에서 마음대로 소스코드 변경하는git의 기능

DAO : 특정 타입의 데이터베이스에 추상 인터페이스 제공, 세부내용 노출 없이 데이터 실제로 조작

XML : HTML의 단점을 보완한 인터넷언어, SGML의 복잡한 단점을 개선한 특수한 목적을 갖는 마크업 언어

인스펙션 : 소프트웨어 요구, 설계 원시코드등의 저작자외 다른 전문가 또는 팀이 검사하여 오류를 검출하는공식검토기법

워크스루 :자료를회의전에배포하여사전에검토를진행후짧은시간동안회의를통해코드오류를검출하고문서화하는비공식적기법

정규화 : 관계형 DB의 설계에서 중복최소화하여데이터를 구조화 하여 이상현상이 생기지 않도록 하는 데이터모델링기법

티어드롭 : IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 타겟 시스템이 단편화된 패킷의 재조합 과정에서 문제를 발생하도록 만드는 Dos 공격

병행제어 : 동시에 여러개의 트랜잭션을 수행할 때, DB의 일관성 유지를 위해 트랜잭션 간의 상호 작용을 제어하는 기법

테일러링 : 프로젝트의 특성과 필요에 따라 소프트웨어 개발 프로세스, 기법, 산출물 등을 비즈니스적으로 또는 기술적인 요구에 맞도록 최적화하는 과정 및 방법론

시멘틱 웹 : 인터넷과 같은 분산환경에서 리소스에 대한 정보와 자원 사이의 관계-의미 정보를 기계(컴퓨터)가 처리할 수 있는 온톨로지 형태로 표현하고, 이를 자동화된 기계(컴퓨터)가 처리하도록 하는 지능형 웹

트리거 : 특정 테이블에 삽입,수정,삭제 등의 데이터변경이벤트가 발생 시 DBMS에서 자동적 실행되도록 구현된프로그램

파티셔닝 : 대용량의DB를파티션이라는보다 작은 단위로분할함으로써관리 용이성,성능향상,가용성 등을 용이하게하는기술

테스트오라클 : 테스트를 수행한 결과가 참인지 거짓인지를 판단하기 위해서 미리 정의된 참 값을 대입하여비교하는기법

NoSQL : 데이터 저장에 고정된 테이블 스키마가 필요하지 않고 조인(Join) 연산을 사용할 수 없으며, 수평적으로 확장이 가능한 DBMS

VPN : 인터넷과 같은 공중망에서 터널링, 암호화기법 등을 사용해서 전용회선으로 연결된 사설망과 같은가상의네트워크

Ailen Code : 베드 코드의 유형으로 아주 오래되고 참고문서,개발자가 없어서 유지보수 작업이 아주 어려운 소스코드

시스템 카탈로그 : DB에 저장되어있는 모든 데이터 개체들에 관한 정보나 명세에 대한 정보가 수록되어 있는, DBMS가생성하고유지하는DB내의테이블들의집합체

스머프 공격 : 출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에 ICMP Echo 패킷을 직접 브로드캐스팅하여 타켓 시스템을 마비시키는 공격기법

알파 테스트 : 선택된 사용자가 개발자 환경에서 통제된 상태로 개발자와 함께 수행하는 인수 테스트

베타 테스트 : 실제 환경에서 일정 수의 사용자에게 대상 소프트웨어를 사용하게 하고 피드백을 받는 인수 테스트

보안 운영체제(Secure OS) : 컴퓨터운영체제의 커널에 보안 기능 및 참조 모니터를 추가하여 운영체제의 보안상 결함으로 인하여발생가능한각종해킹으로부터시스템을보호하기 위한 운영체제

SDN : 오픈API기반으로 네트워크 장비의 트래픽 경로를 지정하는 컨트롤 플레인과 트래픽 전송을 수행하는 데이터 플레인을 분리하여 네트워크 트래픽을 중앙 집중적으로 관리하는 소프트웨어 기반의 네트워크 기술

NFV(Network Function Virtualization) : 범용 하드웨어에 가상화 기술을 적용하여 네트워크 기능을 가상 기능으로모듈 화하고, 필요한 곳에 기능을 제공하는 네트워크가상화기술

BCP : 재해,재난으로부터 위기관리를 기반으로 재해, 업무복구 및 재개, 비상계획등을통해비즈니스연속성을보장하는체계

**RTO :**업무중단시점부터업무가복구되어다시가동될때까지시간

RPO : 업무중단 시점부터 데이터가 복구되어 다시 정상가동 될 때 데이터의 손실 허용 시점

BIA : 장애나 재해로 인해 운영상의 주요 손실을 입을 것을 가정하여 시간흐름에 따른 영향도 및 손실평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향 분석

재해 복구 시스템 DRS : 재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적,물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 재해 복구 센터

결합도(Coupling) : 모듈 내부가 아닌 외부의 모듈과의 연관도 또는 모듈 간의 상호의존성 응집도(Cohesion) : 모듈의 독립성을 나타내는 개념으로, 모듈 내부구성요소간연관 정도

자료 사전(Data Dictionary) : 자료 요소, 자료 요소들의 집합, 자료의 흐름, 자료 저장소의 의미와 그들 간의 관계, 관계 값, 범위, 단위들을 구체적으로 명시하는 사전

OOP의 특성 : 상속, 추상화, 다형성, 캡슐화, 정보은닉

테스트 기반에 따른 테스트 종류 : 구조, 명세, 경험 테스트

UML 구성요소 : 사물, 관계, 다이어그램

IPv4 전송방식 : 유니캐스트, 멀티캐스트, 브로드캐스트

허니팟 : 정보시스템의 침입자를 속이는 기법의 하나로, 가상의 정보시스템을 만들어 놓고 실제로 공격을 당하는 것처럼 보이게 하여 해커나 스팸, 바이러스를 유인하여 침입자들의 정보를 수집하고 추적하는 역할을 수행

버퍼 오버플로우 : 정해진 메모리의 범위를 넘치게 해서 원래의 리턴 주소를 변경시켜 임의의 프로그램이나 함수를 실행시키는 시스템 해킹 기법

IP 스푸핑(IP Spoofing) : 공격자가 자신의 인터넷 프로토콜(IP) 주소를 변조하거나 속여서 접근 제어 목록(ACL)을 우회하거나 회피하여 공격하는 것으로 변조된 IP주소를 이용하여 DoS나 연결된 세션을 차단하여 공격에 대한 추적을 어렵게 만드는 공격 기술

MAC (강제적 접근 통제) : 비밀성을 갖는 객체에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제어하는 방법으로 관리자만이 정보자원의 분류를 설정하고 변경가능

웹 방화벽 : 일반적인 네트워크 방화벽과는 달리 웹 애플리케이션 보안에 특화된 보안 장비로, SQL인젝션, XSS 등과 같은 웹 공격을 탐지하고 차단하는 기능을 갖는 장비

라우팅 : 어떤 네트워크 안에서 통신 데이터를 보낼 경로를 선택하는 과정으로, 패킷 스위칭 네트워크에서 패킷 전달 및 일반적으로 라우터, 브릿지, 게이트웨이, 방화벽 또는 스위치로 불리는 중간 노드를 거쳐 출발지부터 최종 목적지까지 논리적으로 주소가 부여된 패킷의 변환을 총괄하는 기능의이름

고가용성(HA) : 서버와 네트워크, 프로그램 등의 정보시스템이 시스템의 장애에 대응하여 상당히 오랜 기간 동안 지속적으로 정상 운영이 가능한 성질

LDAP : 사용자정보를유지하기위한질의및디렉터리 서비스의 등록,수정,삭제및검색을위한목적으로 개발한 인터넷 프로토콜

DLP : 내부 정보 유출 방지를 위해 사용하는 보안 기술

파레토 법칙:(전체 80퍼센트가 전체 원인 20퍼센트에서 발생)

문맥 교환 : CPU가 현재 실행하고 있는 프로세스의 문맥 상태를 프로세스 제어 블록에 저장하고 다음 프로세스의 PCB로부터 문맥 복원하는 작업

ERD : 실체(엔티티)와 엔티티간의 관계를 도식화한 다이어그램

설치 매뉴얼 주석 : 주의 사항(중요한 정보 주석) / 참고 사항(특별한 사용자 환경)

MVC 패턴 : 사용자 인터페이스에서 비즈니스 로직 분리하여 디자인 등과 서로 영향없이 쉽게 고칠수 있는 패턴

프로시저 선언부 : CREATE [OR REPLACE] PROCEDURE 프로시저명(파라미터_명 [MODE] 데이터_타입...) IS 변수 선언 BEGIN 프로시저 BODY; END; 시작/종료부 : BEGIN/END프로시저 제거 :DROP PROCEDURE프로시저명;

제어부 : IF 조건 THEN 문장; ELSIF 조건 THEN 문장; ELSE 문잔; END IF;

CASE 변수 WHEN 값1 THEN SET 명령어; WHEN 값2 THEN SET 명령어; ... ELSE SET 명령어; END CASE;

LOOP문: LOOP 문장; EXIT WHEN 탈출 조건; END LOOP;

WHILE 문 : WHILE 반복 조건 LOOP 문장; EXIT WHEN 탈출조건; END LOOP;

프로시저 호출문 EXECUTE 프로시저명(파라미터1,2);

사용자 정의함수 구문 : CREATE [OR REPLCAE] FUNCTION 함수명 (파라미터_명 [MODE] 데이터_타입 ...)

IS RETURN 데이터_타입 변수 선언

트리거선언문:CREATE [OR REPLACE] TRIGGER 트리거명 [동작시기 옵션][동작 옵션] ON 테이블명 REFERENCING [NEW | OLD] AS 테이블명 FOR EACH ROW [WHEN 조건식] BEGIN 트리거 BODY; END;

DDL명령어 : create , alter, drop, truncate

트렌잭션의 원자성(Actomicity) : 트랜젝션 내의 연산은 반드시 모두 수행되어야하며 그렇지 못한 경우 모두 수행되지 않아야함

트렌잭션의 일관성(Consistency) : 트랜젝션 수행이 성공적으로 완료되면 언제나 일관성 있는 데이터 베이스 상태로 변환한다

트렌잭션의 격리성(Isolation) : 트랜젝션 실행 중 생성하는 연산의 중간결과를 다른 트랜잭션이 접근하지 못하도록 보장하는 트랜젝션 특징

트렌잭션의 영속성(Durability) : 트랜젝션의 실행이 성공적으로 실행 완료된후에는 시스템에 오류가 발생하더라도 트랜잭션에 의해 변경된 내용은 게속 보존되야함

ALTER TABLE 학생 ADD (학점 (VARCHAR(20));

ALTER TABLE 학생 MODIFY (학점 (VARCHAR(20));

ALTER TABLE 학생 DROP COLUMN 학점;

테이블 삭제

DROP TABLE 테이블명; DROP TABLE 학생;

학생 테이블을 삭제하되, 테이블을 참조하는 외래키(FK) 로 엮인 테이블을 모두 삭제

DROP TABLE 학생 CASCADE CONSTRAINTS;

(VIEW) CREATE [ON REPLACE] [FORCE|NOFORCE] VIEW 뷰이름 AS 서브쿼리; 뷰 삭제

DROP VIEW 뷰이름; (INDEX) CREATE INDEX student_idx ON 학생(학점); DROP INDEX 인덱스명;

(GRANT)

GRANT 권한 ON 테이블 TO 계정명[WITH GRANT OPTION];

GRANT SELECT, INSERT, DELETE, UPDATE ON 학생 TO USER1 WITH GRANT OPTION;

REVOKE

REVOKE 권한 ON 테이블 FROM 계정명[CASCADE CONSTRAINTS];

REVOKE DELETE ON 학생 FROM USER1;

REVOKE DELETE ON 학생 FROM USER1 CASCADE CONSTRAINTS;

SELECT 조건을 만족 σ,PROJECT 속성들의 부분 집합 π, JOIN 두 개의 릴레이션을 하나로 합쳐서 새로운 릴레이션을 만듬, ⋈, DIVISION 도메인 값과 일치하는 릴레이션의 튜플을 찾아냄,÷

합집합 / UNION,합 추출, 중복은 제거,∪

교집합 / INTERSECTION,중복되는 값만 추출,∩

차집합 / DIFFERENCE,중복되지 않는 값만 추출,-

카티션 프로덕트 / CARTESIAN PRODUCT 차수는 더하고, 카디널리티는 곱해, ×

UNIX/LINUX 명령어

cat : 파일 내용을 화면에 표시 , cat abc.txt

cd : 디렉토리 위치 변경 chmod : 파일의 사용 허가 지정 chmod u = rwx abc.txt → user에게 파일의 읽기 (r),쓰기(w),실행(x) 권한을 부여(=)한다

chown : 파일의 소유자와 그룹을 변경, chown member1 abc.txt → abc.txt 파일의 소유자를 member1로 변경한다

cp : 파일을 복사 ,cp abc.txt gilbut/abc2.txt → abc 파일을 gilbut 디렉터리에 abc2.txt 로 이름을 변경하여 복사

rm : 파일 삭제, rm abc.txt → abc.txt파일을 삭제

mkdir : 디렉터리를 생성 mkdir gilbut

rmdir : 디렉터리를 삭제, rmdir gilbut

mv : 파일을 이동, mv abc.txt gilbut/abc2.txt → abc.txt 파일을 gilbut 디렉터리에 abc2.txt로 이름을 변경하여 이동

ps : 현재 실행중인 프로세스 표시

pwd : 현재 작업중인 디렉터리 경로를 화면에 표시

슈퍼키 : 릴레이션을 구성하는 모든 튜플에 대해 유일성은 만족하지만 희소성은 만족하지 못한다

후보키 : 유일성과 최소성을 모두 만족

기본키 : 후보키의 성질을 가지며 유일성과 최소성을 가지며 튜플을 식별하기 위해 반드시 필요한키 NULL값 X

대체키 : 후보키 중 선정된 기본키를 제외한 나머지 후보키

외래키 : 다른 릴레이션의 기본키를 참조하는 속성, 집합

컴포넌트 : 특정한 기능 수행 위해 독립적으로 개발되어 보급되는 잘 정의된 인터페이스를 가지는 소프트웨어 프로그램, 다른 부품과 조립되어 응용시스템을 구축

RAID : 여러개의 하드디스크에 중복된 데이터 나눠서 저장기술

VPN위한 터널링 프로토콜 : IPSec, SSL

APT : 특정 타겟 목표로 하여 지속적으로 정보 수집하고 취약점 분석하여 피해를 줌

결함 조치 상태 : 열린,할당된,연기된,종료된,수정된,분류된

교착상태 : 둘 이상의 프로세스가 서로가 가진 한정된 자원 요청하는 경우 발생. 모든 프로세스가 대기 상태로 전환

시퀀스 다이어그램 : 시스템이나 객체들이 주고받은메시지 표현

객체 다이어그램 : 객체와 객체 사이의 관계로 표현

정형 분석 : 구문과 의미를 갖는 언어를 이용해 요구사항을 수학적 기호로 표현 한 후 이를 분석하는 기법

로킹 : 트랜잭션이 사용하는 데이터 항목에 대하여 잠금 설정한 트랜잭션이 해체할 때까지 독점적으로 사용할 수 있게 함

데이터 웨어하우스 : 조직의 업무시스템에서 모은 정보를 일관된 스키마로 저장한 저장소 / ETL : 수집대상 데이터 추출,가공하여 웨어하우스에 저장

브룩스의 법칙 : 개발 일정 지연된다고 개발자투입하면 더 지연

DB API 기법 : 애플리케이션 레벨에서 암호 모듈을 적용하는 애플리케이션 수정 방식의 암호화 기법

방화벽 : 미리 정의된 보안 규칙에 기반하여 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안시스템

가비지 콜렉션 : 할당했던 메모리 영역 중에 필요없게 된 영역 해제하는 기능

기능점수(FP) : 여러 가지 소프트웨어 구성요소와 그 구성요소가 가진 특성 중에서 외부에 드러나는 특성, 그리고 구성요소 간의 관계를 표현하는 시스템의 구조이다.

패킷 : 통신망을 통해 전송하기 쉽도록 자른 데이터의 전송단위

DRM : 디지털 콘텐츠에 대한 권리 정보 지정, 허가된 사용자의 허가된 권한 범위 내에서 콘텐츠 이용하도록 통제하는 기술

내용 결합도 : 한 모듈이 다른 모듈 내부에 있는 변수나 기능 직접 참조하거나 사용

개념 모델링 : 개념 모델은 문제 도메인의 엔티티들과 개별 관계 및 종속성을 반영 시나리오로 나타내기 위해 유스케이스 사용, 대부분 모델링 표기법 UML사용

UI 품질 요구사항(기신사효유이) 中 사용성 : 사용자와 컴퓨터 사이에 발생하는 행위를 정확하고 쉽게 인지 가능함

세부 항목 : 사이학운

프로토콜 기능 : 캡슐화 동기제어 경로제어 에러제어 흐름제어 순서제어 주소지정 다중화 단편화 재결합

개인키 암호화 : 동일한 키 사용 / DES, AES, SEED, ARIA

공개키암호화 알고리즘 : 서로 다른 키 사용 (키 하나 공개) / RSA(소인수분해)단방향/SHA-256(해시알고리즘256비트), MD5

HRN 우선순위 계산식 : (대기시간 + 서비스시간) / 서비스시간

자료구조:데이터를 삽입, 삭제, 수정하게 해주는 논리적공간구조

MyBatis : DBMS에 질의하기 위한 쿼리를 별도의 XML파일로 분리하고 매핑 통해 SQL실행

OPS : 초당 처리되는 연산능력. 컴퓨터의 성능 수치로 나타냄

형상통제위원회(CCB) : 형상 항목의 변경에 대하여 평가 등 결정하는 심의조직

백본망 : 다양한 네트워크를 상호 연결하는 컴퓨터 네트워크의 일부. 각기 다른 랜이나 부분망간에정보교환하기위한경로 제공

다형성 : 하나의 메시지에 대해 각 객체가 가지고있는 고유한 방법으로 응답하는 능력

하이퍼바이저 : 하나의 호스트 컴퓨터상에서 동시에 다수의 운영체제를 구동시킬 수 있는 하드웨어와 운영체제 사이의 소프트웨어 가상화 플랫폼

정황 시나리오 : 요구사항 정의에 사용되는 초기 시나리오. 높은 수준, 낙관적이면서도 발생상황 이상적인 시스템 동작에 초점맞추는 시나리오

면책 조항 : 릴리즈 노트 작성 항목 중 회사 및 표준 제품과 관련된 메시지, 프리웨어 및 불법 복제 방지등 고지사항

상호 운용성 : 다른 목적을 지닌 2개 이상 시스템들이 상호간 정보 및 서비스를 교환하면서 효과적으로 운용될 수 있는 시스템의 능력

데이터 흐름도 : 데이터가 각 프로세스를 따라 흐르면서 변환되는 모습을 나타낸 그림으로, 시스템 분석과 설계에서 유용하게 사용되는 다이어그램

데이터 흐름도 구성요소 4가지 : 프로세스, 데이터 흐름, 데이터저장소, 외부 엔티티

정형분석 : 요구사항 분석 기법 중. 요구사항 수학적 기호로 표현한 후 이를 분석하는 기법. 형식적으로 정의된 의미를 지닌 언어로 요구사항 표현

반정규화 중복테이블 추가하는 방법 3가지 : 집계, 진행, 특정 부분만을 포함하는 테이블 추가

명확성 : 공통모듈 명세 기법 중 해당 기능에 대해 일관되게 이해되고 한 가지로 해석될 수 있도록 작성하는 원칙

V모델 : 소프트웨어 생명주기 단계별 개발자 관점에서의 공정 과정상 검증과 사용자 관점에서의 최종 산출물에 대한 확인을 지원하기 위한 테스트 모델

테스트레벨: 프로젝트에서 책임과 연관되어 있으며 서로 독립적 성격을 갖지만 함께 편성되고 관리되는 테스트 활동의 그룹

블랙박스 테스트 : 프로그램 외부 사용자의 요구사항 명세를 보면서 수행하는 테스트. 기능 테스트

화이트박스 테스트 : 프로그램의 내부 구조를 기반으로 문장 검증, 경로 검증 등을 수행하고 동작 검사하는 소프트웨어

DOI : 디지털 저작물에 특정한 번호부여하는일종 바코드시스템

MPEG-21 : 멀티미디어 관련 요소 기술들이 통일된 형태로 상호 운용성을 보장하는 멀티미디어 표준 규격

테스트 프레임 워크 : 웹 기반 테스트 케이스 설계(Fitnesse) / 서비스 호출, 컴포넌트 재사용 등 환경 지원(STAF) / 다양한 브라우저 지원(셀레늄)

메시지 버스 : EAI구축 유형 중 애플리케이션 사이에 미들웨어 두어 연계하는 미들웨어 통합 방식

허브앤 스포크 : 단일한 접점의 허브 시스템 통하여 데이터 전송하는 중앙 집중식 방식

MMU : CPU가 메모리에 접근하는것 관리하는 컴퓨터 하드부품

Plug and Play(PnP) : 운영체제에서 하드웨어 새로 설치할 때, 해당 하드웨어 사용하는데 필요한 시스템 환경 운영체제가 자동으로 구성

라이브러리 : 효율적인 프로그램 개발 위해 필요한 프로그램 모아놓은 집합체, 도설샘 제공하는 프로그램

성능 테스트 도구 : 애플리케이션에 부하나 스트레스 적용하여 성능 측정 지표 점검하는 도구

DoS :시스템에 과도한 부하를 일으켜 정보 시스템의 사용을 방해하는 공격 방식

죽음의 핑 : 인터넷 프로토콜 허용 범위 이상의큰패킷 고의전송

NAC : 인가되지 않은 사용자 접속 조절하는 일

ESM : 이기종 보안 시스템 통합 관리

IDS : 보안위협하는 침입행위 발생할 경우 이를 탐지, 대응하기 위한 시스템

순차 코드 : 일정 기준에 따라서 최초의 자료부터 차례로 일련번호 부여하는 방식

TP monitor : 항공기나 철도 예약 업무같이 트랜잭션을 처리 및 감시하는 미들웨어

집단화 : 객체지향 기법에서 클래스 들 사이의 '부분-전체', '부분'의 관계로 설명되는 연관성 나타내는 용어

HIPO : 시스템 분석 및 문서화할때 사용하는 기법, 가시적 도표,총체적도표,세부적 도표,하향식 개발 위한 문서화 도구

STAF : 서비스호출, 컴포넌트 재사용 등 다양한 환경 지원하는 테스트 프레임워크

추상화 : 불필요한 부분 생략하고 중요한 것에 중점두어 간략화, 공통성질 추출하여 클래스 설정하는 기법

SSL (Secure Sockets Layer) : 응용계층과 TCP계층 사이에서 웹 데이터 암호화 및 전송시 기밀성 보장하는 공개키 기반 보안 프로토콜

Secure DB : 커널 암호화 방식, DB파일을 직접 암호화하고 접근 제어와 감사 기록 기능 추가된 DB보안강화기술

CMS : 다양한 미디어 포맷에 따라 콘텐츠 작성,수집,관리 배급하는 콘텐츠 생산에서 활용, 폐기까지 전 공급과정관리기술

XrML:디지털콘텐츠웹서비스권리조건표현한XML기반마크업언어

외계인코드 :아주 오래되거나 참고문서 또는 개발자 없어 유지보수 어려운 프로그램

도커 : 애플리케이션을격리된 상태에서 실행하는 가상화 솔루션

SDDC (Software-Defined Data Center) : 동적으로 자원 할당, 관리하는 데이터 센터 데이터 마트 : 전사적으로 구축된 데이터 웨어하우스로부터 특정 주체나 부서 중심으로 구축된 소규모 단일 주체의 데이터 웨어하우스

장애 투명성 : 분산된 곳에서 네트워크 장애 발생해도 데이터 무결성 보장하는 분산 DB 목표

커널 :프로그램들과 하드웨어 간 인터페이스 역할, 컴퓨터 부팅 시 주기억장치에 적재되어 상주하면서 실행되는 것

개체 무결성 : 한 릴레이션의 기본키를 구성하는 어떠한 속성 값도 널값이나 중복값 가질 수 없음

도메인 : 릴레이션에서 하나의 애트리뷰트가 취할 수 있는 같은 타입의 원자 값들의 집합

트랜잭션 : DB시스템에서 하나의 논리적 기능 정상적으로 수행하기 위한 작업 기본 단위

병행 투명성 / 위치 투명성 / 중복 투명성 / 장애 투명성

병행 : 다수 트랜잭션 동시에 실행되어도 수행결과 서로 영향 받지 않음 위치 : 접근하려는 DB실제 위치 알 필요 없이 단지 DB논리적 명칭만으로 접근 중복 : 동일한 데이터 여러 곳에 중복되어 있어도 사용자는 마치 하나의 데이터만 존재하는 것 처럼 사용 장애 : 특정 지역 시스템 장애 발생해도 데이터 무결성 보장

DCL 기능 : 데이터 보안, 무결성 유지, 병행수행 제어, 회복

로킹(Locking) 기법 : 데이터 항목에 대하여 잠금 설정한 트랜잭션이 해제 할때까지 독점적으로 사용

클러스터 : 동일한 성격 데이터를 동일한 데이터 블록에 저장

컴포지트 파티셔닝 : 범위분할 이후에 해시 함수 적용,재분할

침입 방지 시스템(IPS) : 비정상적 트래픽 능동적으로 차단격리

SQL Injection(SQL 삽입) : 입력창 or URL에 SQL 삽입!!!!

RUDY : 바디부분 매우 소량, 연결상태 유지

순차적 응집도 : 모듈 내 하나의 활동으로부터 나온 출력값을 그 다음 활동 입력데이터로 사용

상호배제, 점유와 대기, 환형대기, 비선점 [상점환비] : 교착상태 필요충분조건 예방 기법, 회피 기법, 발견 기법, 회복 기법 [예회발복] : 교착상태 해결방법

전송 계층 : 종단간 신뢰성 있고 효율적인 데이터 전송하기위해 오류검출과 복구, 흐름제어 수행하는 계층

ARP (※ RARP는 반대로 MAC → IP) : IP주소를 MAC주소로 변환하는 프로토콜

TOCTOU(입보시에코캡아중 시간부분 상세 개념) : 다수의 멀티 프로세스 상에서 인프라 자원 체크하는 시점과 사용되는 시점 달라서 발생하는 보안 취약점

IKE : 인터넷 표준 암호 키 교환 프로토콜.IPSec을암호화하는데 사용. 기반 암호 기술은 RSA법 및 디피헬만법 사용

공개키 보안 기준: 2048비트이상 / 대칭키 : 128비트이상

온프레미스: 보안을 위해 클라우드 등 원격 환경이 아닌 자체적으로 보유한 전산실서버에소프트웨어설치해 운영하는방식

소프트웨어 개발 생명주기 (SDLC) : 소프트웨어의 기획부터 폐기까지의 전 과정 효과적으로 관리하기 위한 절차

테스트 하네스 : 시스템및시스템컴포넌트를시험하는환경일부

DAO : 특정 타입의 DB에 추상 인터페이스 제공, 세부내용 노출 없이 데이터 실제로 조작

현행 시스템 파악: 어떤 하위시스템으로 구성되어있는지, 제공 기능 및 연계 정보는 무엇인지, 어떤 기술 요소를 사용하는지 파악하는 활동

소프트웨어 아키텍처 : 여러가지 소프트웨어 구성요소와 구성요소 특성 중 외부에 드러나는 특성, 그리고 이들 간의 관계를 표현하기 위한 시스템 구조

SW 아키텍처 프레임워크 : 소프트웨어 집약적인 시스템에서 아키텍처가 표현해야하는 내용 및 이들 간의 관계를 제공해주는 아키텍처 기술 표준

요구사항 협상 : 두명의 이해관계자가 요구하는 내용이 서로 상충되는 경우 어느 한쪽을 지지하지않고 적절한 지점에서 합의하기 위한 기법

유스케이스 모델 검증 : 시스템 기능에 대해 유스케이스 모형 상세화 및 적정성 검증을 위해 액터, 유스케이스, 유스케이스 명세서 점검

프로토타이핑: 새로운 요구사항 도출 수단 또는 소프트웨어 요구사항에 대해 소프트웨어 엔지니어가 해석한 것을 확인하는 수단으로 사용

DBMS_OUTPUT : 패키지메시지를 버퍼에 저장하고 버퍼에서 메시지를 읽어오기 위한 인터페이스를 제공하는 패키지

옵티마이저 : SQL을 가장 빠르고 효율적으로 수행할 수 있는 처리경로를 생성해주는 DBMS 내부의 핵심엔진

Hint : 옵티마이저가 비정상적인 실행계획을 생성 시 액세스 경로 및 조인 순서를 제어할 수 있도록 하기 위한 기법

UI : 사용자와 시스템 사이에서 원활한 의사소통을 위해 고안된 물리적, 가상의 매개체

UX : 시스템을 사용자가 직,간접적으로 경험하며 느끼고 생각한 총제적 경험

UML: 개발자와 사용자 간의 원활한 의사소통을 위해 표준화한 객체지향 모델링 언어

오류 부재의 궤변 : 요구사항을 만족시키지 못한다면 결함이 없다해도 품질이 좋다고 볼 수 없다는 원리

격리성 : 트랜잭션이 실행 중 생성하는 연산의 중간결과를 다른 트랜잭션이 접근할 수 없도록 보장

포인트 투 포인트 : 가장 기본적인 애플리케이션 통합 방법으로 1:1 단순 통합 방법이다.

대칭키 암호화 알고리즘 : 암복호화를 같은 키를 사용알고리즘

비대칭키 암호화 알고리즘 : 공개키는 누구나 알 수 있지만, 비밀키는 키의 소유자만이 알 수 있는, 공개키와 비밀키를 사용하는 알고리즘

해시 암호화 알고리즘 : 해시 값을 사용해 원래 입력값을 찾아낼 수 없는 일방향 특성의 알고리즘 (SHA, HAS, MD5)

암호화 기법 API 방식 : 애플리케이션 레벨에서 암호모듈을 적용하는 애플리케이션 수정 방식

Plug-In 방식 : DB레벨의 확장성 프로시저 기능을 이용, DBMS에 플러그인 모듈로 동작하는 방식

고유 식별정보 : 주민등록번호, 운전면허번호, 여권번호 등 개인을 고유하게 식별할 수 있는 식별번호

시큐어코딩 : (소프트웨어) 설계 및 개발단계에서 보안상의 취약점을 사전에 제거해 안전한 소프트웨어를 개발하는 기법

SRT : 처리 시간이 더 짧다고 판단되는 프로세스가 준비 큐에 생기면 언제든 프로세스가 선점되는 스케줄링 방식

SJF : 프로세스가 도착한 시점에서 가장 작은 서비스시간을 가진 프로세스가 종료될 때 까지 자원을 점유하는 스케줄링방식

FCFS : 프로세스 대기 큐에 도착한 순서에 따라 CPU를 할당하는 스케줄링 방식

라운드로빈 : 프로세스는 동일한 CPU 시간을 할당받으며, 시간내에 처리되지 못한 프로세스는 준비 큐의 마지막으로 보내지는 스케줄링 방식

인터페이스 설계서 : 이기종 시스템 및 컴포넌트 간 데이터 교환 및 처리를 위해 데이터, 업무, 송수신 주체등 정의된문서

현행 시스템 파악 절차 : (시스템 구성 현황,시스템 기능, 시스템 인터페이스 현황, 아키텍처, 소프트웨어 구성, 시스템 하드웨어 현황, 네트워크 구성) 파악

TCP/IP : 인터넷 프로토콜인 IP와 전송 조절 프로토콜인 TCP로 이루어짐

X.25 : ITU-T의 X 표준 중 하나 Frame Relay의 근간을 이룸

침입 방지 시스템(IPS) : 비정상적 트래픽 능동적으로 차단격리

소프트웨어 아키텍처 4+1뷰:유스케이스,논리,구현,프로세스,배포

**운영체제 현행 시스템분석 고려사항:**신뢰도,성능,기술,지원,주변 기기,구축 비용 운영체제의 개념 : 사용자가 컴퓨터를 쉽게 사용하기 위해 지원하는 SW 운영체제 현행 시스템 분석 시 고려사항 : 신뢰도,성능,기술 지원, 주변 기기, 구축 비용

DBMS의 기능 : 중복 제어, 접근 통제, 인터페이스 제공, 관계 표현 등을 제공

미들웨어 : 분산 컴퓨팅 환경에서 응용 프로그램과 프로그램이 운영되는 환경 간에 원만한 통신이 이루어질 수 있도록 제어해주는 소프트웨어

WAS : 서버계층에서 애플리케이션이 동작할 수 있는 환경을 제공하고 안정적인 트랜잭션 처리와 관리, 다른 이기종 시스템과의 애플리케이션 연동을 지원하는 서버

온라인 트랜잭션 처리(OLTP) : 시스템네트워크 상의 여러 이용자가 실시간으로 DB의 데이터를 갱신하거나 조회하는 등의 단위작업을 처리하는 방식

기능적 요구사항 : 시스템이 제공하는 기능, 서비스에 대한 요구사항,(기능성, 완전성, 일관성)

비기능적 요구사항 : 시스템이 수행하는 기능 이외의 사항, 시스템 구축에 대한 제약사항에 관한 요구사항,(신뢰성, 사용성, 효율성, 유지보수성, 이식성)

인터뷰 : 1:1 관계에서 사용자 및 사용자 측 의사 결정권자와 시스템에 대한 요구사항을 추출

설문 조사 : 설문지 또는 여론 조사등으로 간접적정보를 수집

브레인 스토밍 : 말을 꺼내기 쉬운 분위기로 만들어, 참석자 들이 내놓은 아이디어들을 비판 없이 수용할 수있도록하는 회의

워크숍: 단기간의 집중적인 노력을 통해 다양하고 전문적인 정보를 획득하고 공유하는 방법

프로토 타이핑 : 새로운 요구사항을 도출하기 위한 수단 및 소프트웨어 요구사항에 대해 소프트웨어 엔지니어가 해석한 것을 확인하기 위한 수단으로 사용

인수 테스트 : 요구사항의 중요한 속성은 최종 제품을 기준으로 요구사항을 만족시키는지 확인이 가능해야함

전문가 판단 : 조직 내에 있는 경험이 많은 두 명 이상의 전문가에게 비용산정을 의뢰하는 기법

델파이 기법 : 전문가의 경험적 지식을 통한 문제해결 및 미래 예측을 위한 기법

LoC : ex)LoC가 5000000라인이고 한 프로그래머가 한 달에 25000라인을 개발할 수 있다면 Man Month는 얼마인가? Lines of Code(LoC) / 프로그래머의 월간 생산성 = 500000/ 25000 = 20개월

Man month : LoC / 프로그래머의 월간 생산성, 프로젝트 기간 = Man Month / 프로젝트 인력

COCOMO : 보헴이 제안

단순형 : 5만라인 이하의 소프트웨어를 개발하는 유형

중간형 : 30만라인 이하의 소프트웨어를 개발하는 유형

임베디드형 30만라인 이상의 소프트웨어를 개발하는 유형

참조 무결성 제약조건 : 릴레이션과 릴레이션 사이에 대해 참조의 일관성을 보장하기 위한 조건

인덱스 : 데이터의 검색 없이 필요한 정보에대해신속한조회가능

클러스터 설계 시 고려 사항 : 검색 효율은 높여주나 입력, 수정, 삭제 시는 부하가 증가함을 고려한다

파티션의 종류 : 레인지(연속적인 숫자나 날짜를 기준), 해시(파티션 키의 해시 함수 값),리스트(특정 파티션에 저장 될 데이터에 대한 명시적 제어가 가능한 파티셔닝 기법), 컴포지트 (범위 분할에 이후 해시 함수를 적용하여 재분할) 파티셔닝

파티션의 장점 : 성능, 가용성 향상, 백업 가능, 경합 감소

프로시저 : SQL을 이용해 생성된 데이터를 조작하는 프로그램

체크리스트 : 시스템 운영 환경, 성능, 보안, 데이터 발생 주기 등 점검을 통해 요구사항을 도출

델파이 기법 : 전문가 지식을 통해 분석

브레인스토밍 : 소속된 인원들의 아이디어로 분석

EAI 방식(연계 솔루션) : 기업에서 운영되는 서로 다른 플랫폼 및 애플리케이션들 간의 정보를 전달, 연계, 통합 가능하게함

ESB 방식 : 기업에서 운영되는 서로 다른 플랫폼 및 애플리케이션들 간을 하나의 시스템으로 관리 운영할 수 있도록 서비스 중심의 통합을 지향하는 아키텍처 또는 기술

SOAP : HTTP, HTTPS, SMTP 등을 사용하여 XML 기반의 메시지를 네트워크 상태에서 교환하는 프로토콜

WSDL : 웹 서비스 명 등 서비스 상세 정보 등을 기술한 파일로 XML 형식으로 구현

UDDI : WSDL을 등록하고 검색하기 위한 저장소

REST : HTTP URI를 통해 자원을 명시하고, HTTP Method를 통해 해당 자원에 대한 CRUD등의 명령을 적용하는 것

형상 식별 : 형상관리 대상을 정의 및 식별하는 활동

형상 통제 : 형상 항목의 버전 관리를 위한 형상통제위원회운영

형상 감사 : 소프트웨어 베이스라인의 무결성 평가

형상 기록 : 소프트웨어 형상 및 변경 관리에 대한수행결과기록

모듈 : 크게 독립된 하나의 소프트웨어 또는 하드웨어 단위

모듈의 특징 : 독립성, 단독으로 컴파일 재사용,결합도낮응집강

응집도:모듈의독립성을나타내는개념,모듈내부구성요소간연관정도

낮 우연,논리,시간,절차,통신,순차,기능적 높 응집도

결합도 : 낮 자료,스탬프,제어,외부,공통,내용 높

화이트 박스 테스트 : 프로그램의 내부 구조와동작을 검사.소스 코드를 보면서 테스트 케이스를 다양하게 만들어 테스트를 수행

포인트 투 포인트 : 1:1 단순 통합

허브 앤 스포크 : 단일한 접점의 허브 시스템을 통하여 데이터를 전송하는 중앙 집중식 방식. 허브 장애시 전체 장애

메시지 버스 : 애플리케이션 사이 미들웨어(버스)를 두어 연계하는 미들웨어 통합 방식.확장성과 대용량 데이터 처리가능

하이브리드 : 그룹 내는 허브앤 스포크 방식을 사용하고, 그룹 간에는 메시지 버스 방식을 사용.

ESB : 기업 간의 서비스 교환을 위해 표준 API로 통합,느슨함

EAI : 기업 내부의 이기종 응용 모듈 간 통합

JSON : AJAX을 위해 "속성-값 쌍', "키-값 쌍"으로 이루어진 데이터 오브젝트를 전달,개방형 표준 포맷

AJAX : 자바스크립트를 사용한 비동기 통신기술로, 클라이언트와 서버간에 XML 데이터를 주고받는 기술.

대칭키 암호화 : 암, 복호화에 같은 암호 키,ARIA 128,SEED

비대칭키 암호화 : 공개키는 누구나 알 수 있지만, 그에 대응하는 비밀키는 키의 소유자만 앎,RSA,ECC,ECDSA

해시 암호화 알고리즘 : 해시값으로 원래 입력값을 찾아낼 수 없는 일방향성의 특성을 가짐, SHA-256/384/512,HAS-160

API : 애플리케이션 레벨에서 암호 모듈을 적용

Plug-in : DB 레벨의 확장성 프로시저 기능을 이용. DBMS에 Plug-in 모듈로 동작. Hybrid : API + Plug-in

IPSec: IP계층에서 무결성과 인증을 보장하는 인증헤더와 기밀성을 보장하는 암호화를 이용한 IP 보안 프로토콜

XUnit : 다양한 언어 지원. 함수나 클래스 같은 서로 다른 구성 원소를 테스트 가능.

STAF : 서비스 호출, 컴포넌트 재사용 등의 환경을 지원.

FitNesse : 웹 기반 테스트 케이스 지원

Selenium : 다양한 브라우저, 개발 언어 지원

watir : 루비 기반. 모든 언어 기반의 웹 애플리케이션 테스트와 브라우저 호환성 테스팅 가능

CLI : 정적인 텍스트 기반 인터페이스

GUI : 그래픽 반응 기반 인터페이스

NUI : 직관적 사용자 반응 기반 인터페이스. 신체 부위를 이용.

OUI : 유기적 상호작용 기반 인터페이스. 현실에 존재하는 모든 사물이 입출력장치로 변화할 수 있는 사용자 인터페이스.

직관성 : 누구나 쉽게 이해하고, 쉽게 사용할 수 있어야 함

유효성 : 정확하고 완벽하게 사용자의 목표가 달성될 수 있도록

학습성 : 초보와 숙련자 모두가 쉽게 배우고 사용할 수있게제작

유연성 : 사용자의 인터랙션을 최대한 포용,실수를방지하게제작

UI 표준 : 디자인 철학과 원칙 기반하에 전체 시스템에 공통으로 적용되는 화면 간 이동, 화면 구성 등에 관한 규약

스토리보드 : UI 화면 설계를 위해서 정책이나 프로세스 및 콘텐츠의 구성, 와이어 프레임(UI, UX), 기능에 대한 정의, DB의 연동 등 구축하는 서비스를 위한 대부분 정보가 수록된 문서

와이어 프레임 : 이해 관계자들과의 화면 구성을 협의하거나 서비스의 간략한 흐름을 공유하기 위해 화면 단위의 레이아웃을 설계하는 작업.

화이트 박스 테스트 : (내부 구조를 기반으로 문장 검증, 경로 검증 등을 수행. 구문 커버리지, 결정 커버리지, 조건 커버리지, 조건/결정 커버리지, 변경 조건/결정 커버리지, 다중 조건 커버리지 테스트를 포함

제어구조 테스트 : 논리적 복잡도 측정 후 수행 경로들의 집합을 정의

루프 테스트 : 프로그램의 루프 구조에 국한해서 실시)

블랙 박스 테스트 : (프로그램 외부 사용자의 요구사항 명세를 보면서 수행하는 테스트

동등 분할 테스트 : 입력 데이터의 영역을 유사한 도메인별로 유효 값/무효 값을 그룹핑하여 대표 값 테스트 케이스를 도출하여 테스트하는 기법

경계 값 분석 테스트 : 경계 값을 포함하여 테스트 케이스를 설계하여 테스트하는 기법)

회복 테스트 : 시스템에고의로실패를 유도,정상복귀여부 테스트

안전 테스트 : 소스 코드 내의 보안적인 결함을 미리 점검

강도 테스트 : 과부하시에도시스템이정상적,작동되는지를 검증

성능 테스트 : 시스템이 반응하는 속도 등을 측정

구조 테스트 : 논리 경로, 복잡도를 평가

회귀 테스트 :오류제거,수정에의해새롭게유입된오류가없는지확인

병행 테스트 : 변경된 시스템과 기존 시스템에 동일한 데이터를 입력 후 결과를 비교

명세 기반 테스트 : 요구사항 명세서를 기반으로 테스트 케이스를 선정(동등 분할, 경계 값 분석, 결정 테이블, 상태전이, 유스케이스, 분류트리, 페어와이즈, 직교분할 테스트)

구조 기반 테스트 : 내부 논리 흐름에 따라 테스트 케이스를 작성, 확인

경험 기반 테스트 : 유사 소프트웨어의 테스터의 경험을 통대로 한, 직관과 기술 능력을 기반으로 수행하는 테스트

테스트 오라클 : 테스트의 결과가 참인지 거짓인지를 판단하기 위해서 사전에 정의된 참 값을 입력하여 비교하는 기법

참 오라클 : 모든 입력 값에 대하여 기대하는 결과를 생성함으로써 발생된 오류를 모두 검출할 수 있는 오라클

샘플링 오라클 : 특정한 몇 개의 입력 값에 대하서만 기대하는 결과를 제공해 주는 오라클

단위 테스트 : 사용자 요구사항에 대한 단위 모듈, 서브루틴 등을 테스트하는 단계

통합 테스트 : 단위 테스트를 통과한 모듈 사이의 인터페이스, 통합된 컴포넌트 간의 상호작용을 검증 테스트하는 단계

시스템 테스트 : 통합된 단위 시스템의 기능이 시스템에서 정상적으로 수행되는지를 검증(기능/비기능 요구사항 테스트)

인수 테스트 : 계약상의 요구사항이 만족되었는지 확인하기 위한 테스트 단계(알파/베타 테스트)

정적 테스트 : 동료 검토, 워크스루, 인스펙션

동적 테스트 : 화이트,블랙박스 테스트

하향식 통합 : 메인 제어 모듈로부터 아래 방향으로 제어의 경로를 따라 이동하면서 하향식으로 통합하면서 테스트를 진행.

스텁 : 모듈 및 모든 하위 컴포넌트를 대신하는 더미 모듈.

상향식 통합 : 애플리케이션 구조에서 최하위 레벨의 모듈 또는 컴포넌트로부터 위쪽 방향으로 제어의 경로를 따라 이동하면서 구축과 테스트를 수행

드라이버 : 상위의 모듈에서 데이터의 입력과 출력을 확인하기 위한 더미 모듈

테스트 케이스 : 입력 값, 실행 조건, 기대 결과 등의 집합

테스트 스크립트 : 자동화된 테스트 실행 절차에 대한 명세

목 오브젝트 : 사용자의 행위를 조건부로 사전에 입력해 두면, 그 상황에 예정된 행위를 수행하는 객체

테스트 계획 : 요구사항관리 테스트분석/설계:테스트케이스생성

테스트 수행 : 테스트 자동화, 정적 분석, 동적 분석, 성능 테스트, 모니터링

테스트 관리 : 커버리지 특정, 형상 관리, 결함 추적/관리

정적 분석 도구 : 작성된 소스코드를 실행시키지 않고, 코드 자체만으로 코딩 표준 준수 여부, 코딩 스타일 적정 여부, 잔존 결함 발견 여부를 확인하는 코드 분석 도구

동적 분석 도구 : 애플리케이션을 실행하여 처리량,응답 시간,경과 시간,자원 사용률

자산 : 조직의 데이터. 조직의 소유자가 가치를 부여한 대상

위협 : 조직이나 기업의자산에악영향을끼칠수있는사건이나 행위

취약점 : 위협이 발생하기 위한 사전 조건에 따른 상황

위험 : 위협이 취약점을 이용하여 조직의 자산 손실 피해를 가져올 가능성

DES : 56bit의 키를 이용, 64bit의 평문 블록을 64bit의 암호문 블록으로 만드는 블록 암호 방식의 미국표준 암호화 알고리즘

AES : 고급 암호화 표준이라고 불림. DES를 대체한 암호 알고리즘이며, 암호화와 복호화 과정에서 동일한 키를 사용하는 대칭 키 암호화 알고리즘

SEED : KISA, ETRI에서 개발하고 TTA에서 인증한 안전성, 신뢰성이 우수한 고속 블록 단위의128bit대칭키암호화 알고리즘

RSA : 현재 비대칭 키 암호 방식 중에서 가장 널리 쓰이고 있는 방식. 소인수 분해의 어려움을 이용.

RC4 : 로널드 라이베스트가 만들었지만 연구를 통해 취약한 것으로 알려진 스트림 암호 알고리즘

SHA : 미국 국가 표준으로 지정된 해시 암호화 알고리즘

MD5 : MD4를 대체하기 위해 고안안 128bit 해시 암호화

SQL삽입 : 프로그램 보안 상 허점 의도적으로 이용해 악의적 SQL삽입하여 DB조작

XSS : 공격자가 취약한 웹 사이트에 악의적인 스크립트를 삽입하여 사용자가 실행 유도 후에사용자정보를탈취하는기법

CSRF : 공격자의 악의적인 요청이 클라이언트로 하여금 희생자 서버에서 실행되게 되는 공격

SSL/TLS : 전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버 간의 웹 데이터 암호화(기밀성), 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜

서비스 시간 : 프로세스가 결과를 산출하기까지소요되는시간

응답시간(반환시간) : 응답시간 = 대기시간 + 수행시간

평균응답시간:대기큐의프로세스가결과를산출하는소요시간평균

대기시간:프로세스가프로세서에할당대기까지큐에대기하는시간

평균 대기시간 : 프로세스가 대기 큐에서 대기하는 평균시간

종료시간:요구되는Processing time모두수행하고종료된시간

시간 할당량 : 한 프로세스가 프로세서를 독점하는 것을 방지하기 위해 서비스되는 시간 할당량.

응답률:(대기+서비스시간)/서비스시간HRN스케출링에서 사용.

선점형 스케줄링 : 하나의 프로세스가 CPU를 차지하고 있을 때, 우선순위가 높은 다른 프로세스가 현재 프로세스를 중단시키고 CPU를 점유하는 스케줄링 방식.알고리즘 : 라운드 로빈, SRT, 다단계 큐

비선점형 스케줄링 : 한 프로세스가 CPU를 할당받으면 작업 종료 후 CPU 반환 시까지 다른 프로세스는 CPU 점유가불가능한스케줄링방식알고리즘:우선순위,기한부, FCFS,HRN,SJF

라운드 로빈 : 프로세스는 같은 크기의 CPU 시간을 할당(시간 할당량). 프로세스가 할당된 시간 내에 처리 완료를 못하면 준비 큐 리스트의 가장 뒤로 보내지고, CPU는 대기 중인 다음 프로세스로 넘어감.

다단계 큐 : 작업들을 여러 종류 그룹으로 분할. 여러 개의 큐를 이용하여 상위단계 작업에 의한 하위단계 작업이 선점 당함. 각 큐는 자신만의 독자적인 스케줄링을 가짐.

다단계 피드백 큐 : 입출력 위주와 CPU 위주인 프로세스의 특성에 따라 큐마다 서로 다른 CPU 시간 할당량을 부여.높은 우선순위, 프로세스의 실행시간이 길어질수록 점점 낮은 우선순위 큐로 이동하고 마지막단계는라운드로빈방식을 적용

우선순위 : 프로세스별로 우선순위가 주어지고, 우선순위에 따라 CPU를 할당함

기한부 : 작업들이 명시된 시간이나기한내에완료되도록 계획

FCFS : 프로세스가 대기 큐에 도착한 순서에 따라 CPU를 할당함. FIFO

HRN : 대기 중인 프로세스 중 현재 응답률이 가장 높은 것을 선택. SJF의 약점인 기아 현상을 보완한 기법으로 긴 작업과 짧은 작업 간의 불평등 완화. SJF의 약점인 기아 현상을 보완한 기법으로 긴 작업과 짧은 작업 간의 불평등 완화.

SRT : 처리 시간이 더 짧다고 판단되는 프로세스가 준비 큐에 생기면 언제든 프로세스가 선점되는 스케줄링 방식

SJF : 프로세스가 도착한 시점에서 가장 작은 서비스시간을 가진 프로세스가 종료될 때 까지 자원을 점유하는 스케줄링방식

라운드로빈 : 프로세스는 동일한 CPU 시간을 할당받으며, 시간내에 처리되지 못한 프로세스는 준비 큐의 마지막으로 보내지는 스케줄링 방식

반환시간=종료시간-도착시간,대기시간=반환시간-서비스시간

트랜잭션 : 인가받지 않은 사용자로부터 데이터를 보장하기 위해 DBMS가 가져야 하는 특성이자, DB 시스템에서하나의논리적기능을정상적으로수행하기위한작업의기본단위

원자성(Atomicity) : 분해가 불가능한 작업의 최소단위. 연산 전체가 성공 또는 실패 . 하나라도 실패할 경우 전체가 취소.

일관성(Consistency) : 트랜잭션이 실행 성공 후 항상 일관된 DB 상태를 보존

격리성(Isolation) : 트랜잭션 실행 중 생성하는 연산의 중간 결과를 다른 트랜잭션이 접근 불가

영속성(Durability) : 성공이 완료된 트랜잭션의 결과는 영속적으로 DB에 저장.

리피터 : 전송되는 신호가 전송 선로의 특성 및 외부 충격등의 요인으로 인해 원래의 형태와 다르게 왜곡되거나 약해질 경우 원래의 신호 형태로 재생하여 다시 전송

브리지 : LAN과 LAN을 연결하거나 LAN 안에서의 컴퓨터 그룹(세그먼트)을 연결하는 기능을 수행

스위치 : LAN과 LAN을 연결하여 훨씬 더 큰 LAN을 만듬

라우터 : LAN과 LAN의 연결 기능에 데이터 전송의 최적 경로를 선택할 수 있는 기능이 추가된 것으로, 서로 다른 LAN이나 LAN과WAS의 연결

프로토콜 : 서로 다른 시스템이나 기기들 간의 데이터 교환을 원활히 하기 위한 표준화된 통신 규약

프로토콜 기본 요소 : 구문, 의미, 타이밍

TCP : 전송계층에 위치, 근거리 통신망이나 인트라넷, 인터넷에 연결된 컴퓨터에서 실행되는 일련 옥텟 안정적이게교환하게해줌

UDP : 비연결성, 신뢰성이없고, 순서화되지 않은 데이터그램 서비스를 제공하는 전송(Transport4계층)계층의 프로토콜

IPv4 : 데이터를 교환하기 위한 32비트 주소체계를 갖는 네트워크 계층의 프로토콜(멀유브)

IPv6 : 인터넷 프로토콜 스택 중 네트워크 계층의 프로토콜로서 버전 6 인터넷 프로토콜로 제정된 차세대 인터넷 프로토콜

X.25 : 패킷을 사용하여 대용량의 데이터를 다수의 패킷으로 분리하여 송신하며, 수신측에는 다수의 패킷 결합하여 원래 데이터로 복원

RIP : 자율시스템 내에 사용하는 거리벡터 알고리즘에 기초하여 개발된통신규약,최대홉수를15개로제한한라우팅프로토콜

OSPF : 라우팅 프로토콜 중 링크 상태 알고리즘 사용. 토폴로지에 대한 정보가 전체 라우터에 동일하게 유지

IGRP : RIP의 문제점을 개선을 위해 시스코에서 개발

BGP : 규모가 큰 네트워크의 상호 연결

릴리즈 노트 : 릴리즈 노트의 개념조직의 최종 사용자인 고객과 잘 정리된 릴리즈 정보를 공유하는 문서

콘텐츠 제공자 : 콘텐츠를 제공하는 저작권자

콘텐츠 분배자 : 쇼핑몰 등으로써 암호화된 콘텐츠 제공

패키저 : 콘텐츠를 메타데이터와함께배포가능한단위로묶는기능

보안 컨테이너 : 원본을 안전하게 유통하기 위한전자적보안장치

DRM 컨트롤러 : 배포된 콘텐츠의 이용 권한을 통제

클리어링 하우스 : 키 관리 및 라이선스 발급 관리

나올 만한 문제

데이터 웨어하우스(Data Warehouse) : 조직이나 기업체의 중심이 되는 업무시스템에서 모아진 정보를 일관된 스키마로 저장한 저장소이다.

테스트 시나리오 : 테스트 수행을 위한 여러 개의 테스트 케이스의집합으로 테스트 케이스의 동작 순서를 기술한 문서이며, 테스트 절차를 명세한 문서

에이징 : 프로세스가 자원을 기다리고 있는 시간에 비례하여 우선순위를 부여함으로써 무기한 대기하는 문제를 방지하는 기법

UI(User Interface) : 사용자와 시스템 사이에서 의사소통할 수 있도록 고안된 물리적, 가상의 매개체이다

BCP : 기업이 재해로 타격을 입은 뒤 업무 운명을 어떻게 복구 재개하는지에 대한 계획

DHCP(Dynamic Host Configuration Protocol) : 네트워크상에서 동적으로 IP 주소 및 기타 구성정보 등을 부여/관리하는 프로토콜로서, PC의 수가 많거나 PC 자체 변동사항이 많은 경우 IP 설정이 자동으로 되기 때문에 효율적으로 사용 가능하고, IP를 자동으로 할당해주기 때문에 IP 충돌을 막는데 사용하는 프로토콜 명칭

문서 이력 정보 : 버전, 작성자, 작성일, 검토자, 일시, 검수인 등을 일자별로 기록

크로스 사이트 스크립트(XSS) : 악의적인 사용자가 공격하려는 사이트에 스크립트를 삽입하고, 사용자가 삽입된 코드를 실행하여 의도치 않은 행동을 수행하거나 쿠키나 세션 토큰 등의 민감한 정보를 탈취하는 공격

cat명령어 : Unix/Linux CLI(Command Line Interface) 명령어 중 파일 내용을 화면에 표시하는 명령어

군집분석 : 데이터마이닝에서 각 객체의 유사성을 측정하여 유사성이 높은 대상 집단을 분류하고 집단의 특성을 도출하는 분석방법을 무엇이라고 하는지 쓰시오

스토리보드 : 정책, 프로세스, 콘텐츠 구성,와이어 프레임(UI, UX), 기능 정의, 데이터베이스 연동 등 서비스 구축을 위한 모든 정보가 담겨 있는 설계 산출물

정형분석 : 요구사항 분석 기법 중 구문(Syntax)과 의미(Semantics)를 갖는 언어를 이용해 요구사항을 수학적 기호로 표현한 후 이를 분석하는 기법으로형식적으로 정의된 의미를 지닌 언어로 요구사항을표현하는 기법

시퀀스 다이어그램 : 상호 작용하는 시스템이나 객체들이주고받은 메시지를 표현하는 다이어그램

객체 다이어그램 : 클래스에 속한 사물(객체)들, 즉 인스턴스(instance)를 특정 시점의객체와 객체 사이의 관계로 표현하는 다이어그램으로 일련의메시지들과 시나리오에 수반되는객체와 클래스를 표현

릴리즈 노트 작성 프로세스

모듈 식별 → 릴리즈 정보 확인 → 릴리즈 노트개요 작성 → 영향도 체크 → 정식 릴리즈 노트 작성 → 추가 개선 항목 식별

병행제어 기법 중 로킹(Locking) 기법 : 트랜잭션이 사용하는 데이터 항목에 대하여잠금(Lock)을 설정한 트랜잭션이 해제(unlock)할 때까지 독점적으로 사용할 수 있게 상호배제 기능을 제공하는 기법

DFD데이터 흐름도 : 데이터가 각 프로세스를 따라 흐르면서 변환되는 모습을 나타낸 그림으로, 시스템 분석과 설계에서 매우 유용하게 사용되고 프로세스, 데이터저장소, 외부 엔티티 등의 구성요소를 가지고 있는 다이어그램

DLP : 내부 정보 유출 방지를 의미하며, 기업 내에서 이용하는 다양한 주요 정보인 기술 정보, 프로젝트 계획, 사업 내용, 영업 비밀, 고객 정보 등을 보호하고 외부 유출을 방지하기 위해서 사용하는 보안기술

소프트웨어 아키텍처 뷰 논리뷰 : 설계 모델의 추상화이며, 주요 설계 패키지와 서브 시스템, 클래스를 식별하는 뷰, 시스템의 기능적인 요구사항 지원, 클래스와 이들 간 관계에 대한 집합을 보여주는 클래스 다이어그램으로 표현

가상화(Virtualization)

물리적인 리소스들을 사용자에게 하나로 보이게 하거나, 하나의 물리적인 리소스를 여러 개로 보이게 하는 기술

ERD(E-R Diagram)

ERD는 업무 분석 결과로 도출된 실체(엔티티)와 엔티티 간의 관계를 도식화한 다이어그램

테스트 케이스

명세 기반 테스트의 설계 산출물로 설계된 입력값, 실행조건, 기대결과로 구성된 테스트 항목의 명세서

컴포넌트

특정한 기능을 수행하기 위해 독립적으로 개발되어 보급되는 잘 정의된 인터페이스를 가지며 다른 부품과 조립되어 응용시스템을 구축하기 위해 사용되는 소프트웨어

기본키(Primary Key)

유일성, 최소성, 대표성을 가지며 NULL을 허용하지 않는 키

ITIL(IT Infrastructure Library)

IT 서비스관리 분야에서 전세계적으로 검증 및 적용되는 Best Practice

RAID

여러개의 하드디스크에 일부 중복된 데이터를 나눠서 저장하는 기술

OLAP(On-Line Analytical Processing)

사용자가 정보에 대해 직접 접근해 대화식으로 정보를 분석하고 의사결정에 활용하는 과정

방화벽

미리 정의된 보안 규칙에 기반하여 들어오, 고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템

GC

메모리 관리 기법의 하나로 프로그램이 동적으로 할당했던 메모리 영역 중에서 필요 없게 된 영역을 해제하는 기능

Stub

다른 프로그래밍 기능을 대리하는 코드이다. 스텁은 기존 코드를 흉내 내거나 아직 개발되지 않은 코드를 임시로 대치하는 역할을 수행한다

OSPF(Open Shortest Path First)

라우팅 프로토콜 중 링크 상태(Link State) 알고리즘을 사용하며 토폴로지에 대한 정보가 , 전체 라우터에 동일하게 유지되는 프로토콜

규모가 크고 복잡한 TCP/IP 네트워크에서 RIP의 단점을 개선한 프로토콜로, 발생한 변경정보에 대해 RIP보다 빠르게 업데이트 하며, 자세한 제어가 가능하고, 관리 정보의 트래픽을 줄일 수 있어 토폴로지에 대한 정보가 전체 라우터에 동일하게 유지되는 라우팅 프로토콜

델파이 기법

전문가의 경험적 지식을 통한 문제해결 및 미래 예측을 위한 비용산정 모델

XSS(Cross Site Scripting)에 대해서 서술

웹 페이지에 악의적인 스크립트를 포함해 사용자 측에서 실행되게 유도할 수 있는 공격기법이다.

테스트 오라클(Test Oracle)

테스트의 결과가 참인지 거짓인지를 판단하기 위해서 사전에 정의된 참값을 입력하여 비교하는 기법

LDAP(Lightweight Directory Access Protocol)

사용자 정보를 유지하기 위한 질의 및 디렉터리 서비스의 등록, 수정, 삭제 및 검색을 위한 목적으로 개발한 인터넷 프로토콜

테스트 커버리지

주어진 테스트 케이스에 의해 수행되는 소프트웨어의 테스트 범위를 측정하는 테스트 품질 측정 기준이며, 테스트의 정확성과 신뢰성을 향상시키는 역할

리치 클라이언트

서버는 클라이언트에서 요청한 소프트웨어의 실행코드를 스트림 형태로 제공하고, 클라이언트는 서버로부터 스트리밍되는 소프트웨어 코드를 클라이언트 PC의 자원을 이용하여 실행하는 방법으로 소프트웨어의 실행을 클라이언트에서 책임지는 기술

고가용성

서버와 네트워크, 프로그램 등의 정보시스템이 시스템의 장애에 대응하여 상당히 오랜 기간 동안 지속적으로 정상 운영이 가능한 성질을 이르는 용어

UDDI

웹 서비스에 대한 정보인 WSDL을 등록하고 검색하기 위한 저장소로 공개적으로 접근, 검색이 가능한 레지스트리

WSDL

웹 서비스명, 제공 위치, 메시지 포맷, 프로토콜 정보 등 웹 서비스에 대한 상세 정보가 기술된 XML형식으로 구현되어있는 언어

SOAP

HTTP, HTTPS, SMTP 등을 사용하여 XML 기반의 메시지를 네트워크 상태에서 교환하는 프로토콜